JP5400529B2 - Location information authentication method and location information authentication system using a secret encryption code - Google Patents

Location information authentication method and location information authentication system using a secret encryption code Download PDF

Info

Publication number
JP5400529B2
JP5400529B2 JP2009187058A JP2009187058A JP5400529B2 JP 5400529 B2 JP5400529 B2 JP 5400529B2 JP 2009187058 A JP2009187058 A JP 2009187058A JP 2009187058 A JP2009187058 A JP 2009187058A JP 5400529 B2 JP5400529 B2 JP 5400529B2
Authority
JP
Japan
Prior art keywords
location information
encryption code
segment
encryption
information authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009187058A
Other languages
Japanese (ja)
Other versions
JP2011041038A (en
Inventor
孝一 千野
亮介 柴崎
マナンダー ディネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Tokyo NUC
Hitachi Information and Control Solutions Ltd
Original Assignee
University of Tokyo NUC
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Tokyo NUC, Hitachi Information and Control Solutions Ltd filed Critical University of Tokyo NUC
Priority to JP2009187058A priority Critical patent/JP5400529B2/en
Publication of JP2011041038A publication Critical patent/JP2011041038A/en
Application granted granted Critical
Publication of JP5400529B2 publication Critical patent/JP5400529B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Position Fixing By Use Of Radio Waves (AREA)

Description

本発明は衛星測位分野、空間情報分野、ナビゲーション、ロケーションベースサービス分野、暗号化セキュリティ通信分野、受信端末開発分野等における位置情報認証技術に関するものである。   The present invention relates to position information authentication technology in the satellite positioning field, spatial information field, navigation, location-based service field, encrypted security communication field, receiving terminal development field, and the like.

従来の位置情報は屋外では主としてGPS(Global Positioning System:全地球測位システム)を利用してGPS受信端末によりGPSナビゲーションメッセージ信号から経度緯度情報を計算により算出していた。この場合GPSの位置情報は正確であり、信憑性に足る情報として扱われていた。しかしながら、近年GPSの信号を複製するGPSリピータ、GPSの振る舞いを擬似的に生成できるGPSシミュレータの開発により、悪意の行為者による位置情報の改竄、他者へのなりすましという問題が発生する危険性がある。   Conventional position information is calculated by calculating latitude and longitude information from a GPS navigation message signal by a GPS receiving terminal mainly using the GPS (Global Positioning System) outdoors. In this case, the GPS position information is accurate and has been treated as credible information. However, in recent years, the development of GPS repeaters that duplicate GPS signals and GPS simulators that can artificially generate GPS behavior may lead to problems such as falsification of location information by malicious actors and impersonation of others. is there.

ここで、位置情報の確認については端末装置の位置なりすましを確実に検出することができる位置確認システム(特許文献1参照)が提案されているが、位置情報そのものの信憑性、改竄性については議論されていない。   Here, with regard to confirmation of position information, a position confirmation system (see Patent Document 1) capable of reliably detecting the position impersonation of the terminal device has been proposed, but the credibility and falsification of the position information itself are discussed. It has not been.

また、GPS等から得られた位置情報や時刻情報自体を認証するシステムの提案(特許文献2参照)はあるが、位置情報そのものの信憑性、改竄性については議論されていない。一方、「なりすまし脅威の評価−簡易GPS民生信号なりすましの研究−」について非特許文献1で詳述されているが、ナビゲーションメッセージ(位置情報)そのものに暗号化認証を実施する技術に関しては記載されていない。   Further, although there is a proposal for a system that authenticates position information and time information obtained from GPS or the like (see Patent Document 2), the credibility and falsification of the position information itself are not discussed. On the other hand, “Evaluation of Impersonation Threat-Study of Simple GPS Consumer Signal Impersonation” is described in detail in Non-Patent Document 1, but it describes a technique for performing encryption authentication on the navigation message (location information) itself. Absent.

特許公開2005−80084号公報Japanese Patent Publication No. 2005-80084 特許公開2001−33537号公報Japanese Patent Publication No. 2001-33537

Todd E. Humphreys “Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer” I0N GNSS Conference Savanna, GA, September 16-19, 2008Todd E. Humphreys “Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer” I0N GNSS Conference Savanna, GA, September 16-19, 2008

位置情報の認証は屋外屋内ともに必要であるが、まず屋外における位置情報の認証においては下記のようにいくつかの課題がある。   Location information authentication is necessary both outdoors and indoors. First, there are several problems in outdoor location information authentication as described below.

第一の課題は、GPSから受信した位置情報自体は性善説に基づき正しい位置情報であることを前提として、悪意の行為者や機関によるこれら位置情報の改竄、なりすましによる障害を未然に防止することである。   The first problem is to prevent the location information received from GPS itself from being falsified and spoofed by malicious actors and institutions, assuming that the location information itself is the correct location information based on the good belief. is there.

第二の課題は、GPSリピータ、シミュレータ等により改竄された位置情報と改竄されない位置情報を暗黙に自動的に識別する方法を提供することである。   A second problem is to provide a method for automatically and automatically identifying position information that has been falsified by a GPS repeater, a simulator, and the like and position information that has not been falsified.

第三の課題は、自然現象による影響(メッセージ信号の電離層遅延、対流圏遅延等)に関する対象地域の特徴が含まれていないデータを偽とみなす方法を提供することである。   The third problem is to provide a method that regards data that does not include the characteristics of the target area regarding the effects of natural phenomena (such as ionospheric delay and tropospheric delay of message signals) as false.

第四の課題は、既存の全地球測位システムとローカル測位システムの現状の運用にスムーズに接続可能な信頼性のあるシステムを提供することである。   The fourth problem is to provide a reliable system that can be smoothly connected to the current operation of the existing global positioning system and local positioning system.

一方、屋内においての課題は一つであり、位置を計測するRFIDの絶対位置が信憑性のあるGPSから入手されたことの確証を得ることである。   On the other hand, there is only one problem indoors, and it is to obtain confirmation that the absolute position of the RFID for measuring the position is obtained from a reliable GPS.

本発明の目的は、斯かる位置情報の信憑性の現況に鑑み、改竄防止、なりすまし対策を具備した位置情報認証方法、位置情報認証システム及び位置情報認証装置を提供することにある。また、本発明の目的は、上記位置情報認証方法、位置情報認証システム、及び位置情報認証装置を認証権限所有機関で運用することで、安心で安全な空間情報社会を提供することにある。   An object of the present invention is to provide a location information authentication method, a location information authentication system, and a location information authentication device that are provided with anti-tampering and impersonation measures in view of the current state of authenticity of location information. It is another object of the present invention to provide a safe and secure space information society by operating the above-described location information authentication method, location information authentication system, and location information authentication apparatus at an authority that possesses authentication authority.

本発明は、全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムを用いてユーザセグメントの位置情報を決定する位置情報認証システムにおいて、
秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定することにより、前記全地球測位システムから送信された位置情報データの信憑性を担保することを特徴とする。
The present invention relates to a global positioning system, and a location information authentication system that determines location information of a user segment using a local positioning system having a user segment that can decrypt a ground segment, a space segment, and a secret encryption code.
Transmitting location information including a navigation message having a secret encryption code from the space segment of the local positioning system to the user segment, and determining the location information of the user segment using the navigation message having a secret encryption code. Thus, the credibility of the position information data transmitted from the global positioning system is ensured.

また、秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記地上セグメントで生成されナビゲーションメッセージの一部として前記宇宙セグメントに送信され、さらに前記宇宙セグメントからナビゲーションメッセージの一部として前記ユーザセグメントヘ送信されることを特徴とする。   Further, when transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is generated in the ground segment and transmitted to the space segment as a part of a navigation message, and further, the space segment To the user segment as part of a navigation message.

また、秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記ローカル測位システムのナビゲーションメッセージにおいて対ノイズ性を有する暗号コードであることを特徴とする。   In addition, when transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is an encryption code having anti-noise properties in a navigation message of the local positioning system.

また、ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、前記地上セグメントにおいて電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする。   In addition, the encryption key is used for secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key that is digitally signed in the ground segment is transmitted to the user segment of the local positioning system, so that the properly verified encryption Only the user segment that can decrypt the secret encryption code using a key receives the position information data.

また、ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、認証権限所有機関において電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする。   In addition, the encryption key is used for the secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key that is digitally signed by the authority that owns the authentication is transmitted to the user segment of the local positioning system, which is properly verified. Only a user segment that can decrypt the secret encryption code using an encryption key receives the position information data.

また、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することにより、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することを特徴とする。   In addition, only a user segment that can decrypt the concealed encryption code using a properly verified encryption key receives the location information data, so that a malicious actor including a global positioning system repeater or simulator The position information is distinguished from the falsified position information.

また、送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなすことを特徴とする。   Further, it is characterized in that position information data that does not include the influence of a natural phenomenon including ionospheric delay or tropospheric delay is included in the transmitted / received position information as a spoofed signal.

また、暗号コードの前記ユーザセグメントヘの送信方法は既存のインターネット、携帯電話システム、無線通信システム又は既存の静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証方法は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする。   In addition, the method for transmitting the encryption code to the user segment uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or an existing geostationary satellite, and the method for determining and verifying the location information of the user segment includes: Any one of online processing, real-time processing with a certain time lag, or offline post-processing is used.

さらに、測位信号を送信する3機以上の測位衛星を有する全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムと、秘匿された暗号コードを送信する前記地上セグメントを有し、ナビゲーションメッセージを含む位置情報データによりユーザセグメントの位置情報を認証する位置情報認証システムにおいて、
前記ローカル測位システムの地上セグメントは、暗号キーを発生する暗号キー制御部と、前記暗号キーにより暗号コードを生成し処理する暗号コード制御部と、秘匿された暗号コードを送信する暗号コード送信部と、前記ローカル測位システムを制御するプログラムを格納するプログラム格納部を有する位置情報認証システムを特徴とする。
In addition, a global positioning system having three or more positioning satellites for transmitting positioning signals, a local positioning system having a ground segment, a space segment, and a user segment capable of decrypting a secret encryption code, and a secret encryption code In the position information authentication system for authenticating the position information of the user segment by the position information data including the navigation message, the ground segment transmitting
The ground segment of the local positioning system includes an encryption key control unit that generates an encryption key, an encryption code control unit that generates and processes an encryption code using the encryption key, and an encryption code transmission unit that transmits a secret encryption code. The position information authentication system has a program storage unit for storing a program for controlling the local positioning system.

さらに、位置情報認証システムに用いられる、秘匿された暗号コード及び暗号キー発生部を有する地上セグメントは、暗号キー発生部と、暗号コード生成部と、暗号コード処理部とを有することを特徴とする。   Further, the ground segment having a secret encryption code and encryption key generation unit used in the location information authentication system has an encryption key generation unit, an encryption code generation unit, and an encryption code processing unit. .

さらに、位置情報認証システムに用いられる、暗号コード解読部を有する認証受信端末を備えたユーザセグメントは、一般のGNSS受信端末と、暗号キー複合部及び暗号コード解読部を有する認証受信端末を有することを特徴とする。   Furthermore, the user segment provided with the authentication receiving terminal having the encryption code decrypting unit used in the position information authentication system has a general GNSS receiving terminal, and the authentication receiving terminal having the encryption key composite unit and the encryption code decrypting unit. It is characterized by.

本発明は、全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムを用いてユーザセグメントの位置情報を決定する位置情報認証システムにおいて、秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定することにより、全地球測位システムから送信された位置情報データの信憑性を担保して、改竄防止、なりすまし対策を具備した、安全で信頼性の高い位置情報認証方法およびシステムを提供する事が出来る。   The present invention relates to a global positioning system, and a location information authentication system that determines location information of a user segment using a local positioning system having a ground segment, a space segment, and a user segment that can decrypt a secret encryption code. By transmitting position information including a navigation message having an encrypted code from the space segment of the local positioning system to the user segment, and determining the position information of the user segment using the navigation message having a secret encryption code Thus, it is possible to provide a safe and highly reliable position information authentication method and system that guarantees the authenticity of the position information data transmitted from the global positioning system and is provided with anti-tampering and impersonation measures.

本発明位置情報認証システムの基本構成を示す模式図である。It is a schematic diagram which shows the basic composition of this invention location information authentication system. 本発明位置情報認証システムの暗号生成装置を示すシステムブロック図である。It is a system block diagram which shows the encryption production | generation apparatus of this invention location information authentication system. 従来例のナビゲーションメッセージのフォーマットを示す説明図である。It is explanatory drawing which shows the format of the navigation message of a prior art example. 本発明のナビゲーションメッセージのフォーマットを示す説明図である。It is explanatory drawing which shows the format of the navigation message of this invention. 本発明の暗号キー及び暗号コード生成アルゴリズムのフローチャートである。It is a flowchart of the encryption key and encryption code generation algorithm of this invention. 本発明位置情報認証システムの暗号キー送付方法を示すシステムブロック図である。It is a system block diagram which shows the encryption key sending method of this invention location information authentication system. 本発明の暗号キー及び暗号コード認証アルゴリズムのフローチャートである。It is a flowchart of the encryption key and encryption code authentication algorithm of this invention. 本発明の暗号キーを位置認証受信端末に送付した際の説明図である。It is explanatory drawing at the time of sending the encryption key of this invention to the position authentication receiving terminal. 本発明の認証データベースの説明図である。It is explanatory drawing of the authentication database of this invention. 本発明の自然現象を活用した成りすまし信号対策を示す模式図である。It is a schematic diagram which shows the countermeasure against the impersonation signal using the natural phenomenon of this invention. 本発明の管理運用システム及び方法を示す模式図である。It is a schematic diagram which shows the management operation system and method of this invention.

始めに、本発明の第一の課題である位置情報の信憑性を実現する実施の形態について、課題を解決する実施例について詳述する。   First, an embodiment that solves the problem will be described in detail with respect to an embodiment that realizes the reliability of position information, which is the first problem of the present invention.

〔位置測位計算〕
実施例1の秘匿された暗号コードの送受信について図1を用いて説明する。3機以上のGPS衛星群10のうち、GPS衛星111、112、113から、位置情報データを構成する各々測位情報の加味されたナビゲーションメッセージ11、12もしくは13が、ローカル測位衛星システムのユーザセグメント3の暗号コード解読部付きの認証受信端末30で受信される。認証受信端末30における位置測位計算は少なくとも4機以上の衛星からの位置情報が必要である。
[Positioning calculation]
Transmission / reception of a secret encryption code according to the first embodiment will be described with reference to FIG. Among the three or more GPS satellite groups 10, navigation messages 11, 12 or 13 each of which includes positioning information from the GPS satellites 111, 112, and 113 are included in the user segment 3 of the local positioning satellite system. Is received by the authentication receiving terminal 30 with the encryption code decrypting unit. The position measurement calculation at the authentication receiving terminal 30 requires position information from at least four or more satellites.

4機目の衛星としてローカル測位衛星100が用いられる。ローカル測位衛星システムは例えば、準天頂衛星システム(Quasi−Zenith Satellite System:以下QZSSと称す)もしくは静止衛星を経由して補強情報を提供するサテライトベース補強システムを実現する運輸多目的衛星用航法補強システム(MTSAT Satellite‐based Augmentation System:以下MSASと称す)が考えられる。本発明の測位ローカル衛星システムは、QZSS、MSASのいずれか、もしくは同等の機能を有するものであればいずれでも利用可能である。   The local positioning satellite 100 is used as the fourth satellite. The local positioning satellite system includes, for example, a quasi-zenith satellite system (QZSS) or a satellite-based reinforcement system for providing reinforcement information via a geostationary satellite. MTSAT Satellite-based Augmentation System (hereinafter referred to as MSAS) is conceivable. The positioning local satellite system of the present invention can be used in any one of QZSS, MSAS, or any apparatus having an equivalent function.

ローカル測位衛星システムの宇宙セグメント1から送信されるナビゲーションメッセージ21はGPSナビゲーメッセージ11、12もしくは13と同内容とする。   The navigation message 21 transmitted from the space segment 1 of the local positioning satellite system has the same content as the GPS navigation message 11, 12 or 13.

ローカル測位衛星システムの地上セグメント2が有する秘匿された暗号コード及び暗号キー発生部20は、ローカル測位衛星暗号コード制御部200と、暗号コード受信部210と、暗号コード送信部220と、暗号キー制御部230と、暗号コード生成部240と、暗号コード処理部250と、暗号キー前処理部260と、アンテナ部270から構成される。
〔秘匿された暗号コード〕
ここで、ナビゲーションメッセージ21に対し、秘匿された暗号コードを付加したナビゲーションメッセージを22とする。暗号コードを秘匿する手段は、たとえば地上セグメント2の秘匿された暗号コード及び暗号キー発生部20の暗号コード受信部210にデータ入力されたナビゲーションメッセージを、暗号コード制御部200で暗号コード処理を施す事で可能となる。
The secret encryption code and encryption key generation unit 20 included in the ground segment 2 of the local positioning satellite system includes a local positioning satellite encryption code control unit 200, an encryption code reception unit 210, an encryption code transmission unit 220, and an encryption key control. Section 230, encryption code generation section 240, encryption code processing section 250, encryption key preprocessing section 260, and antenna section 270.
[Concealed encryption code]
Here, a navigation message obtained by adding a secret encryption code to the navigation message 21 is represented by 22. For example, the encryption code control unit 200 performs encryption code processing on the encryption code of the ground segment 2 and the navigation message input to the encryption code reception unit 210 of the encryption key generation unit 20. Things are possible.

暗号コード制御部200で秘匿された暗号コードを付加したナビゲーションメッセージ22は、暗号コード送信部220でGPS信号に加工されて、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22としてアンテナ部270から宇宙セグメント1へアップリンクされる。
〔ナビゲーションメッセージの認証〕
ローカル測位衛星システムのユーザセグメント3は認証受信端末30を有し、さらに認証受信端末30は一般のGNSS受信端末31と、本発明の暗号コード解読部310で構成される。GNSS受信端末31において、GPSナビゲーションメッセージ11、12、13およびローカル測位衛星システムの宇宙セグメント1から送信されるナビゲーションメッセージ21によって測位計算を実行する。これは一般の測位計算である。
The navigation message 22 to which the encryption code concealed by the encryption code control unit 200 is added is processed into a GPS signal by the encryption code transmission unit 220, and the antenna unit 270 is used as the navigation message 22 to which the encryption code and the parity bit are concealed. To the space segment 1.
[Authentication of navigation messages]
The user segment 3 of the local positioning satellite system has an authentication receiving terminal 30, and the authentication receiving terminal 30 includes a general GNSS receiving terminal 31 and an encryption code decrypting unit 310 of the present invention. In the GNSS receiving terminal 31, the positioning calculation is executed by the GPS navigation messages 11, 12, 13 and the navigation message 21 transmitted from the space segment 1 of the local positioning satellite system. This is a general positioning calculation.

一方暗号コード解読部310において、秘匿された暗号コードを付加したナビゲーションメッセージ22は解読された認証付きナビゲーションメッセージ23になる。GPSナビゲーションメッセージ11、12、13、21及び前記認証付きナビゲーションメッセージ23によって、認証付き測位計算を認証用測位計算処理部320で実行する。ユーザセグメント3の暗号コード解読部310により、測位信号として受信された4機以上の衛星のナビゲーションメッセージが改竄されていないことが保証される。   On the other hand, in the encryption code decryption unit 310, the navigation message 22 to which the secret encryption code is added becomes the decrypted navigation message 23 with authentication. Based on the GPS navigation messages 11, 12, 13, and 21 and the navigation message with authentication 23, the positioning calculation with authentication is executed by the positioning calculation processing unit 320 for authentication. The encryption code decryption unit 310 of the user segment 3 ensures that navigation messages of four or more satellites received as positioning signals have not been tampered with.

このとき、認証受信端末30はいわゆるGNSS(Global Navigation Satellite System)に対応していればよく、GPSに限らず、たとえば欧州で計画されているGALILEO衛星、もしくはすでにロシアで実用化済のGLONASS衛星等のナビゲーションメッセージを受信できる受信端末であつても構わない。ここでは一実施例としてGPSについて言及する。
〔暗号キーの発生〕
次に、秘匿生成に用いる暗号キーと、暗号キーとして時間的に変化する値を採用する場合の構成について図2を用いて説明する。
At this time, the authentication receiving terminal 30 only needs to support a so-called GNSS (Global Navigation Satellite System), and is not limited to GPS. It may be a receiving terminal that can receive the navigation message. Here, GPS is mentioned as an example.
[Generation of encryption key]
Next, a configuration in the case of adopting an encryption key used for secret generation and a temporally changing value as the encryption key will be described with reference to FIG.

暗号コードの秘匿生成に用いるキーとして、例えば秘匿された暗号コード及び暗号キー発生部20のクロック201を利用することも可能である。クロック201はその装置固有のクロックであり、サンプリングしたある時刻は他の時刻とは異なり唯一無二の値が得られる。   As a key used for secret generation of an encryption code, for example, a secret encryption code and the clock 201 of the encryption key generation unit 20 can be used. The clock 201 is a clock unique to the device, and a certain sampled time is different from other times and a unique value is obtained.

今仮にサンプリングした時刻をt2001と仮定する。時刻t2001を暗号コード制御部200内の暗号キー制御部230の暗号キー発生部231に入力し、所定のロジックを利用してユニークな整数(以下SEED Valueと呼ぶ)を発生させる。所定のロジックの一実施例として科学技術計算で広く利用されている数学関数を活用することも可能である。その他のSEED Value発生ソースとして確率論に基ついた乱数を発生する事も可能である。いずれにせよ、SEED Valueとして唯一無二な整数値を不規則に発生させる事が肝要であり、その手段は上記手段に拘らない。   Assume that the sampling time is t2001. The time t2001 is input to the encryption key generation unit 231 of the encryption key control unit 230 in the encryption code control unit 200, and a unique integer (hereinafter referred to as SEED Value) is generated using a predetermined logic. As an example of the predetermined logic, a mathematical function widely used in scientific and engineering calculations can be used. It is also possible to generate a random number based on probability theory as another SEED Value generation source. In any case, it is important to irregularly generate a unique integer value as the SEED Value, and the means is not limited to the above means.

発生させたSEED Valueを使つて、暗号コード生成部240のランダムマトリクス計算部241においてN×Mの行列計算を行う。その後暗号コード生成部240のH-マトリクス計算部242において入力Nビット出力ビットMビットのH-マトリクスを生成する。一般にナビゲーションメッセージ21は要件仕様書ICD-GPS-200ver.Dに定義されている。ここでは、全地球測位システム(GPS)の要件仕様書ICD-GPS-200ver.Dから、N=90、M=180とする。   Using the generated SEED Value, the random matrix calculation unit 241 of the encryption code generation unit 240 performs N × M matrix calculation. Thereafter, the H-matrix calculation unit 242 of the encryption code generation unit 240 generates an H-matrix of input N bits and output bits M bits. In general, the navigation message 21 is a requirement specification ICD-GPS-200 ver. Defined in D. Here, the global positioning system (GPS) requirement specification ICD-GPS-200 ver. From D, N = 90 and M = 180.

ここで、ナビゲーションメッセージ21のフォーマットと今回提案するナビゲーションメッセージ22のフォーマットの一例を、図3A、図3Bを用いて説明する。図3Aは従来のフォーマット、図3Bは本発明のフォーマットである。   Here, an example of the format of the navigation message 21 and the format of the navigation message 22 proposed this time will be described with reference to FIGS. 3A and 3B. FIG. 3A shows a conventional format, and FIG. 3B shows a format of the present invention.

図3A、図3Bにおいて、1ナビゲーションメッセージは5フレームで構成され、1フレームは5サブフレームで構成され、1サブフレームは複数のワードで構成されている。ここでは、サブフレーム1の先頭6ワードについて詳述する。先頭6ワードをそれぞれワード1(W1)2101、ワード2(W2)2102、ワード3(W3)2103、ワード4(W4)2104、ワード5(W5)2105、ワード6(W1)2106とする。各ワードは30ビットで構成される。先頭3ワードのワード1(W1)〜ワード3(W3)には有効な情報ビットが入つている。一方残り3ワードのワード4(W4)〜ワード6(W6)はリザーブビットである。
〔秘匿された暗号コードの生成〕
本発明の目的である秘匿された暗号コードの生成は、ナビゲーションメッセージ21の1サブフレーム内の先頭3ワード分の90ビットにLDPC符号化を施す。LDPCはLow Density Parity Checkの略で、誤り訂正ブロック符号に属し疎グラフ符号に分類される低密度パリティ検査符号である。特徴はデータの欠けに対する再現性とパリティエラー強度に強く、情報伝送レートの理論上の限界値であるシャノン限界に極めて近いレートを達成した最初の誤り訂正符号であり、デジタルテレビの衛星通信、無線規格のWiMAX等に既に利用されている信頼性の高い誤り訂正符号である。
3A and 3B, one navigation message is composed of five frames, one frame is composed of five subframes, and one subframe is composed of a plurality of words. Here, the first 6 words of subframe 1 will be described in detail. The first six words are word 1 (W1) 2101, word 2 (W2) 2102, word 3 (W3) 2103, word 4 (W4) 2104, word 5 (W5) 2105, and word 6 (W1) 2106, respectively. Each word is composed of 30 bits. The first three words, word 1 (W1) to word 3 (W3), contain valid information bits. On the other hand, the remaining three words, word 4 (W4) to word 6 (W6), are reserved bits.
[Generation of a secret encryption code]
In order to generate a secret encryption code, which is an object of the present invention, LDPC encoding is performed on 90 bits of the first three words in one subframe of the navigation message 21. LDPC is an abbreviation for Low Density Parity Check, and is a low density parity check code that belongs to an error correction block code and is classified as a sparse graph code. The feature is the first error correction code that is strong in the reproducibility to the lack of data and the strength of the parity error, and achieved a rate very close to the Shannon limit, which is the theoretical limit value of the information transmission rate. It is a highly reliable error correction code that is already used in the standard WiMAX or the like.

図3Bにおいて、入力のナビゲーションメッセージ21の先頭3ワード分ワード1(W1)2101〜ワード3(W3)2103に暗号コード制御部200でLDPC符号化を施し、出力のナビゲーションメッセージ22の6ワード分ワード1(W1)2201〜ワード6(W6)2206を得る。この時、出力されたナビゲーションメッセージ22は秘匿された暗号コードであるが、LDPC符号化の特性からワード2101とワード2201はビット配列が不変であるとの特徴がある。つまり、符号化の前後で同一性が保たれる。このことはワード2102とワード2202、ワード2103とワード2203にも適用できる。   In FIG. 3B, the first three words of word 1 (W1) 2101 to word 3 (W3) 2103 of input navigation message 21 are subjected to LDPC encoding by encryption code control unit 200, and words of 6 words of output navigation message 22 are output. 1 (W1) 2201 to word 6 (W6) 2206 are obtained. At this time, the output navigation message 22 is a secret encryption code, but due to the characteristics of LDPC encoding, the bit arrangement of the words 2101 and 2201 is invariant. That is, identity is maintained before and after encoding. This can also be applied to the words 2102 and 2202 and the words 2103 and 2203.

再び図2において、暗号コード受信部210の入カデータであるマスターコントロール局で生成されたナビゲーションメッセージ21からそのナビゲーションメッセージ先頭の1フレームの90ビットを、ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20内の暗号コード制御部200内の暗号コード処理部250に入力する。   In FIG. 2 again, the 90 bits of the first frame of the navigation message 21 from the navigation message 21 generated by the master control station, which is the input data of the encryption code receiving unit 210, are converted into the secret encryption code and encryption key of the local positioning satellite. The data is input to the encryption code processing unit 250 in the encryption code control unit 200 in the generation unit 20.

ここで入力されたナビゲーションメッセージ先頭の1フレームの90ビットを、暗号コード処理部250の暗号コード埋め込み部251でLDPC符合化埋め込み処理を実施すると同時に、対ノイズ性補強部252でパリティ計算を実施して90ビットのパリティビットを生成する。   The 90 bits of the first frame of the navigation message input here are subjected to LDPC encoding embedding processing by the encryption code embedding unit 251 of the encryption code processing unit 250, and at the same time, parity calculation is performed by the anti-noise reinforcement unit 252. 90 bits of parity bits are generated.

LDPC符合化埋め込み処理は暗号コード埋め込み部251のプログラム格納部253に格納されたアルゴリズムプログラムにより行われる。同様にパリティ計算処理は対ノイズ性補強部252のプログラム格納部254に格納されたアルゴリズムプログラムにより行われる。   The LDPC encoding and embedding process is performed by an algorithm program stored in the program storage unit 253 of the encryption code embedding unit 251. Similarly, the parity calculation process is performed by an algorithm program stored in the program storage unit 254 of the anti-noise reinforcement unit 252.

以上の処理により生成された前記ナビゲーションメッセージ先頭の1フレームの90ビットが秘匿された暗号コードとなり、続く90ビットがパリティビットとなる。秘匿された暗号コード90ビットと続く90ビットのパリティビットは暗号コード送信部220内の送信処理部221に送られる。送信処理部221では秘匿された暗号コードとパリティビットを付加したナビゲーションコード22をローカル測位システムのアンテナ部270からローカル測位システムの宇宙セグメント1に送信する。
〔暗号キーの送信〕
一方、暗号キー制御部230内の暗号キー発生部231で発生させた暗号キー202を暗号キー前処理部260に送る。暗号キー前処理部260は暗号キーのカプセル化手段261とカプセル化され保護された暗号キー203の送信手段262から構成される。
The 90 bits of the first frame of the navigation message generated by the above processing become a secret encryption code, and the subsequent 90 bits become a parity bit. The secret encryption code 90 bits and the subsequent 90 parity bits are sent to the transmission processing unit 221 in the encryption code transmission unit 220. The transmission processing unit 221 transmits the secret encryption code and the navigation code 22 added with the parity bit from the antenna unit 270 of the local positioning system to the space segment 1 of the local positioning system.
[Send encryption key]
On the other hand, the encryption key 202 generated by the encryption key generation unit 231 in the encryption key control unit 230 is sent to the encryption key preprocessing unit 260. The encryption key preprocessing unit 260 includes an encryption key encapsulating unit 261 and a transmitting unit 262 of the encapsulated and protected encryption key 203.

ここで、図4のフローチャートを用いて、秘匿された暗号コード及び暗号キー発生部20に関し、本発明の暗号コードと暗号キーを生成するアルゴリズムの一例について詳述する。   Here, an example of an algorithm for generating an encryption code and an encryption key according to the present invention will be described in detail with reference to the flowchart of FIG.

はじめにローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20はステップS2でGPS信号を受信し、ステップS3で認証の判断をする。認証する場合はステップS4でナビゲーションメッセージ21を受信する。ステップ5でSEED Valueを受け取り、ステップS6でナビゲーションメッセージ21の暗号コード化を開始する。ステップS7でH-マトリクスを生成する。次いでステップS8でLDPC符号化を演算し、ステップS9でパリティチェックを演算する。ステップS10でナビゲーションメッセージ22を宇宙セグメント1ヘアップリンクする。ステップSllでSEED Valueの送信の完了可否を判断する。完了であればステップS12で終了する。   First, the secret encryption code and encryption key generator 20 of the local positioning satellite receives the GPS signal in step S2, and determines authentication in step S3. When authenticating, the navigation message 21 is received in step S4. In step 5, SEED Value is received, and encryption encoding of the navigation message 21 is started in step S6. In step S7, an H-matrix is generated. Next, LDPC encoding is calculated in step S8, and a parity check is calculated in step S9. In step S10, the navigation message 22 is uplinked to the space segment 1. In step Sll, it is determined whether or not the transmission of the SEED Value is complete. If completed, the process ends in step S12.

もし送信が未完であれば、ステップS13でSEED Valueを符号化し、ステップ14で通信手段を選択し、ステップ15で認証用データベースにアクセスする。
〔認証受信端末での位置認証〕
最後に、図5のシステムブロック図を用いて、秘匿された暗号コードを認証受信端末30で解読する時に、暗号キーを電子署名で送付された認証受信端末のみが位置認証される構成について、詳述する。
If the transmission is incomplete, the SEED Value is encoded in step S13, the communication means is selected in step 14, and the authentication database is accessed in step 15.
[Location authentication at the authentication receiving terminal]
Finally, with reference to the system block diagram of FIG. 5, the details of the configuration in which only the authentication receiving terminal to which the encryption key is sent by the electronic signature are authenticated when the encrypted encryption code is decrypted by the authentication receiving terminal 30 will be described in detail. Describe.

ここでのカプセル化とは、VPN通信におけるIPsec、SL通信、公開鍵もしくは衛星の補強信号による暗号化を可能にするために、暗号キー202にヘッダー等を施して認証権限所有機関40へ伝達する処理を想定している。カプセル化された暗号キー203を認証受信端末30が受け取る際の通信媒体としては、インターネット511、既存の携帯電話ネットワーク512、既存の無線LAN513、既存の静止衛星514を用いることが出来る。   The encapsulation here means that the encryption key 202 is provided with a header or the like and transmitted to the authentication authority owning organization 40 in order to enable encryption by IPsec, SL communication, public key or satellite augmentation signal in VPN communication. Assume processing. As a communication medium when the authentication receiving terminal 30 receives the encapsulated encryption key 203, the Internet 511, the existing mobile phone network 512, the existing wireless LAN 513, and the existing geostationary satellite 514 can be used.

各々の通信媒体の特性に応じて、IPsec、SSL通信、公開鍵、補強信号による暗号化のいずれが適しているかは技術面、コスト面、運用面から検討される。カプセル化された暗号キー202を確実、安全に認証受信端末30に送る観点から有効な複数の案について説明する。   Depending on the characteristics of each communication medium, it is considered from the technical, cost, and operational aspects whether IPsec, SSL communication, public key, or encryption using a reinforcement signal is suitable. A plurality of proposals that are effective from the viewpoint of securely and securely sending the encapsulated encryption key 202 to the authentication receiving terminal 30 will be described.

IPsec、SSL通信、公開鍵もしくは衛星の補強信号による暗号化を例に掲げる。カプセル化された暗号キー203は認証権限所有機関40内の通信手段分配機能部410に入力される。通信手段分配機能部410は電子署名の手段に応じて暗号キー暗号化部430に暗号キー203を割り振る。暗号キー203は、例えば暗号キー暗号化部430のIPsec暗号部431、SSL通信暗号部432、公開鍵による暗号部433、もしくは衛星の補強信号による暗号部434に割り振られる。このとき参照するデータベースは認証用データベース420である。   An example is encryption using IPsec, SSL communication, public key, or satellite reinforcement signal. The encapsulated encryption key 203 is input to the communication means distribution function unit 410 in the authentication authority possessing organization 40. The communication means distribution function unit 410 allocates the encryption key 203 to the encryption key encryption unit 430 according to the electronic signature means. The encryption key 203 is allocated to, for example, the IPsec encryption unit 431 of the encryption key encryption unit 430, the SSL communication encryption unit 432, the encryption unit 433 using a public key, or the encryption unit 434 using a satellite reinforcement signal. The database referred to at this time is the authentication database 420.

割り振られた通信手段によつて暗号キー暗号化部430は通信媒体50内の該当するネットワークと一意に接続する。すなわちIPsec暗号部431はインターネットVPN接続511を経由して認証受信端末30内の暗号キー復号化部330のIPsec復号部331に接続する。以下同様にSSL通信暗号部432は携帯電話ネットワーク512を経由して認証受信端末30内の暗号キー復号化部330のSSL通信復号部332に接続する。公開鍵による暗号部433は無線LANネットワーク513を経由して暗号キー復号化部330の公開鍵による復号部333に接続する。衛星による暗号部434は衛星機能のネットワーク514を経由して暗号キー復号化部330の衛星の復号部334に接続する。   The encryption key encryption unit 430 is uniquely connected to the corresponding network in the communication medium 50 by the assigned communication means. That is, the IPsec encryption unit 431 connects to the IPsec decryption unit 331 of the encryption key decryption unit 330 in the authentication receiving terminal 30 via the Internet VPN connection 511. Similarly, the SSL communication encryption unit 432 is connected to the SSL communication decryption unit 332 of the encryption key decryption unit 330 in the authentication receiving terminal 30 via the mobile phone network 512. The public key encryption unit 433 is connected to the public key decryption unit 333 of the encryption key decryption unit 330 via the wireless LAN network 513. The satellite encryption unit 434 is connected to the satellite decryption unit 334 of the encryption key decryption unit 330 via the satellite function network 514.

ここで、代表例としてIPsecによる暗号化、通信、復号化、測位計算結果と一般のGNSS受信端末31による測位計算結果について詳述する。認証受信端末30内の暗号キー復号化部330において、IPsec復号部331から出力された復号された暗号キー300を暗号コード解読部310に入力する。   Here, as a representative example, the encryption, communication, decryption, and positioning calculation results by IPsec and the positioning calculation result by the general GNSS receiving terminal 31 will be described in detail. In the encryption key decryption unit 330 in the authentication receiving terminal 30, the decrypted encryption key 300 output from the IPsec decryption unit 331 is input to the encryption code decryption unit 310.

暗号コード解読部310では秘匿された暗号コードコード付きナビゲーションメッセージ22を入カデータとして暗号キー300を使つて解読処理を実施し、認証付きナビゲーションコードメッセージである解読データ23が出力される。   The encryption code decrypting unit 310 performs decryption processing using the encryption key 300 using the secret navigation message 22 with the encryption code code as input data, and outputs decryption data 23 that is an authenticated navigation code message.

解読データ23とGPS衛星111によるナビゲーションメッセージ11、GPS衛星112によるナビゲーションメッセージ12、GPS衛星113によるナビゲーションメッセージ13により認証用測位計算処理部320で緯度経度高度を計算して、認証された測位結果出力302が算出される。   The latitude / longitude altitude is calculated by the authentication positioning calculation processing unit 320 based on the decoded data 23, the navigation message 11 by the GPS satellite 111, the navigation message 12 by the GPS satellite 112, and the navigation message 13 by the GPS satellite 113, and the authenticated positioning result output. 302 is calculated.

一方、一般のGNSS受信端末31は暗号コード解読機能が存在しないため、秘匿された暗号コード付きのナビゲーションメッセージ22を位置認証の保障がない一般のGPS信号と見倣す。一般のGNSS受信端末31は一般のGPS信号と見倣されたナビゲーションメッセージ22とGPS衛星111によるナビゲーションメッセージ11、GPS衛星112によるナビゲーションメッセージ12、GPS衛星113によるナビゲーションメッセージ13により測位計算処理部340で緯度経度高度を計算する。しかし出力された測位結果は一般の測位結果出力301であり、位置情報が認証されていない不確かな測位結果である。
〔暗号キー・暗号コード生成アルゴリズム〕
ここで、図6のフローチャートを用いて、図5の認証受信端末30の動作に関し本発明の暗号キー及び暗号コードを認証するアルゴリズムの一例について詳述する。
On the other hand, since the general GNSS receiving terminal 31 does not have an encryption code decryption function, the navigation message 22 with a secret encryption code is regarded as a general GPS signal without guarantee of position authentication. The general GNSS receiving terminal 31 uses the navigation message 22 imitating a general GPS signal, the navigation message 11 by the GPS satellite 111, the navigation message 12 by the GPS satellite 112, and the navigation message 13 by the GPS satellite 113 at the positioning calculation processing unit 340. Calculate the latitude and longitude altitude. However, the output positioning result is a general positioning result output 301, which is an uncertain positioning result whose position information is not authenticated.
[Encryption key / encryption code generation algorithm]
Here, an example of an algorithm for authenticating the encryption key and the encryption code of the present invention will be described in detail with reference to the flowchart of FIG. 6 regarding the operation of the authentication receiving terminal 30 of FIG.

本認証アルゴリズムは、基本的に図4で詳述した暗号キー及び暗号コードの生成アルゴリズムと可逆である。はじめに、認証受信端末30はステップS21でGPS信号を受信し、ステップS22で認証の判断をする。認証する場合はステップS23でナビゲーションメッセージ22を受信する。認証せずに一般のGNSS受信端末31で測位計算する場合は後述するステップS31へ進む。   This authentication algorithm is basically reversible with the encryption key and encryption code generation algorithm detailed in FIG. First, the authentication receiving terminal 30 receives a GPS signal in step S21, and determines authentication in step S22. When authenticating, the navigation message 22 is received in step S23. When the general GNSS receiving terminal 31 performs the positioning calculation without authentication, the process proceeds to step S31 described later.

ステップS24で、ステップS25で復号化されたSEED Valueを受け取る。ステップS26でH-マトリクスを生成する。ステップS27でLDPC符号化を演算する。ステップS28でパリティチェックを演算する。ステップS29で解読されたナビゲーションメッセージ23を得る。ステップS30で解読されたナビゲーションメッセージ23とナビゲーションメッセージ22のW4、5、6が一致すれば、ステップS31に進む。一致しなければ、ステップS36に戻つてH-マトリクスを再度生成する。   In step S24, the SEED Value decrypted in step S25 is received. In step S26, an H-matrix is generated. In step S27, LDPC encoding is calculated. In step S28, a parity check is calculated. The navigation message 23 decrypted in step S29 is obtained. If the navigation message 23 decoded in step S30 and the W4, 5, 6 of the navigation message 22 match, the process proceeds to step S31. If they do not match, the process returns to step S36 to generate the H-matrix again.

ステップS31で測位計算を行うかどうか判断し、測位計算が必要なければステップS35で終了する。測位計算を実施する場合はステップS32で他のGPS信号11、12、13、14を受信し、ステップS33で受信信号が4衛星からの信号であればステップS34で測位計算を実施する。4衛星に満たない場合はステップS32に戻り衛星数を4衛星以上とする。
〔暗号キーの送付ステップ〕
ここで、図7の説明図を用いて、本発明の暗号キーを各種の電子署名で位置認証受信端末に送付するプロセスの時系列変化の一例を詳述する。本時系列変化のフローにより、GPSから送信された位置情報データの信憑性を担保する構成を明らかにする。
(1)地上セグメント2の秘匿された暗号コード及び暗号キー発生部20内の前記暗号キー前処理部260において、暗号キー203を生成する。ステップS41で秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22である暗号コードをアップリンクするインターバルに応じて暗号キー203を認証権限所有機関40に送付する。
(2)認証権限所有機関40内の通信手段分配部410において、ステップS42でオンライン、ニアリアルタイム、オフライン別に通信処理手段を選択する。なぜなら、アップリンクの間隔は、現行の全地球測位システム(GPS)および計画中のローカル測位システムにおいては4時間間隔であるため、ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20内の暗号コード送信部220からアップロ―ドされる秘匿された暗号コード付きのナビゲーションメッセージ22が、測位ローカル衛星システムの宇宙セグメント1から送信されたナビゲーションメッセージ21に反映されるまでにタイムラグが発生する。
(3)タイムラグを最小限に抑えて、信頼性の高い位置情報認証システムとするために、認証用データベース420において、ステップS43でアップリンク時刻を基準に暗号キー203の送信時刻と通信手段を記録する。
(4)暗号化手段を選択する。暗号キー暗号化部430において、ステップS44でIPsec、SSL通信、公開鍵による暗号キー203の暗号化を選択する。選択する基準は利用者に利便性に従い、どの方式でも選択はできる。これまでの実績、各ネットワーク通信媒体の特性から、IPsecはインターネットVPN接続、SSL通信は携帯電話のパケット網接続、公開鍵による暗号化は無線LANでの利用が多い傾向にある。しかし、本通信手段においては、上記に固定、誘導するものではなく、これからの技術発展、コスト面、利便性、信頼性、など多面的な選択肢があり得る。
(5)認証受信端末30内の暗号キー復号部330においてステップS45でIPsec、SSL通信、公開鍵による暗号キー203の復号化を選択する。(4)において選択した暗号化手段に対応して復号化手段を選ぶのがよい。
(6)暗号コード解読部付き認証受信端末30内の暗号コード解読部310においてステップS46で復号化された暗号キー300を使つて暗号コードを解読し、認証付きナビゲーションメッセージを生成する。
In step S31, it is determined whether or not positioning calculation is performed. If positioning calculation is not necessary, the process ends in step S35. When performing the positioning calculation, other GPS signals 11, 12, 13, and 14 are received in step S32, and if the received signal is a signal from four satellites in step S33, the positioning calculation is performed in step S34. If the number of satellites is less than 4, the process returns to step S32 to set the number of satellites to 4 or more.
[Encryption key sending step]
Here, an example of a time-series change in the process of sending the encryption key of the present invention to the location authentication receiving terminal with various electronic signatures will be described in detail using the explanatory diagram of FIG. Based on the flow of this time-series change, the configuration that ensures the credibility of the position information data transmitted from the GPS will be clarified.
(1) The encryption key 203 is generated in the secret encryption code of the ground segment 2 and the encryption key preprocessing unit 260 in the encryption key generation unit 20. In step S41, the encryption key 203 is sent to the authentication authority possessing organization 40 in accordance with the interval for uplinking the encryption code which is the navigation message 22 to which the encryption code concealed with the parity bit is added.
(2) In the communication means distribution unit 410 in the authentication authority possessing institution 40, communication processing means are selected for online, near real time, and offline in step S42. Because the uplink interval is 4 hours in the current global positioning system (GPS) and the planned local positioning system, the secret encryption code and encryption key generator 20 in the local positioning satellite A time lag occurs until the navigation message 22 with the secret encryption code uploaded from the encryption code transmission unit 220 is reflected in the navigation message 21 transmitted from the space segment 1 of the positioning local satellite system.
(3) In order to minimize the time lag and to provide a highly reliable location information authentication system, in the authentication database 420, the transmission time of the encryption key 203 and the communication means are recorded based on the uplink time in step S43. To do.
(4) Select an encryption means. In step S44, the encryption key encryption unit 430 selects IPsec, SSL communication, and encryption of the encryption key 203 using a public key. The selection criteria can be selected by any method according to the convenience to the user. From the past achievements and the characteristics of each network communication medium, IPsec tends to be frequently used in wireless LAN, Internet VPN connection for SSL, packet network connection for mobile phone, and encryption by public key. However, the communication means is not fixed or guided as described above, and there can be various options such as future technological development, cost, convenience, and reliability.
(5) In step S45, the encryption key decryption unit 330 in the authentication receiving terminal 30 selects IPsec, SSL communication, and decryption of the encryption key 203 using the public key. It is preferable to select a decryption unit corresponding to the encryption unit selected in (4).
(6) The encryption code decrypting unit 310 in the authentication receiving terminal 30 with the encryption code decrypting unit decrypts the encrypted code using the encryption key 300 decrypted in step S46, and generates an authenticated navigation message.

以上の本時系列変化のフローにより、GPSから送信された位置情報データの信憑性を担保する構成が明確にされる。
〔認証用データベース〕
ここで、認証用データベース420のデータ構造の一例について、図8を用いて詳述する。図8は横軸に暗号キー203、装置のクロック201の生成時刻、暗号化手段、ネットワーク媒体50による通信手段、およびアップリンク時刻を並べている。第一列目記載のデータをもとに詳述する。
The above-described flow of time series change clarifies the configuration that ensures the credibility of the position information data transmitted from the GPS.
[Authentication database]
Here, an example of the data structure of the authentication database 420 will be described in detail with reference to FIG. In FIG. 8, the abscissa indicates the encryption key 203, the generation time of the device clock 201, the encryption means, the communication means using the network medium 50, and the uplink time. This will be described in detail based on the data in the first column.

暗号キー“9864398”は装置のクロック201によって生成時刻“20090129202356”から計算された。暗号化手段“IPsec”を選び、通信手段は“インターネット”である。アップリンクされた時刻は“20090129202400”である。本時刻はGPSで採用されているUTCとすることが可能であるし、ローカル測位衛星宇宙セグメント搭載の原子時計に準拠してもよく、いずれにせよ、標準時刻として本システム内で矛盾がなければよい。ここではUTCとする。   The encryption key “9864398” was calculated from the generation time “2009012202356” by the clock 201 of the apparatus. The encryption means “IPsec” is selected, and the communication means is “Internet”. The uplinked time is “200901129202400”. This time can be the UTC adopted by GPS, and may conform to the atomic clock mounted on the local positioning satellite space segment, and in any case, if there is no contradiction in this system as the standard time Good. Here, it is assumed to be UTC.

以下同様に、第二列目記載のデータでは生成時刻が“20090129162342”と第一列目のそれと異なっているが、アップリンク時刻は第一列目の“20090129202400”と同一である。この理由は、先に記載のように、アップリンク間隔が4時間ごとであるため、第二列目記載のアップリンク時刻である“20090129162400”が直近の時刻であり、第二列目の生成時刻はこの直近のアップリンク時刻に間に合わなかった為である。以上から解るように、アップリンクタイムラグ間隔により、電子署名された暗号キーの処理手段はオンライン、もしくは一定のタイムラグを伴うリアルタイム性、もしくはオフラインによる後処理のいずれかの処理手段を具備することとなる。   Similarly, in the data described in the second column, the generation time is “200901292162342” which is different from that of the first column, but the uplink time is the same as “20090129202400” in the first column. As described above, since the uplink interval is every 4 hours as described above, the uplink time “200901129162400” described in the second column is the latest time, and the generation time in the second column This is because the latest uplink time was not in time. As can be seen from the above, depending on the uplink time lag interval, the processing means for processing the digitally signed encryption key includes either online processing, real-time processing with a certain time lag, or offline post-processing. .

〔改竄情報の識別〕
本発明の第二の課題であるGPSリピータ、シミュレータ等により改竄された位置情報と改竄されない位置情報の区別をどのような手段で行うかについて、図9を用いて詳述する。
[Identification of falsification information]
With reference to FIG. 9, a detailed description will be given of what means is used to distinguish between position information altered by a GPS repeater, a simulator, and the like, which is the second problem of the present invention, and position information not altered.

実施例2は、受信信号をGPSリピータもしくはシミュレータで再送信禁止するための構成である。つまり再送信信号とオリジナル信号の差異を暗黙に、自動的に識別する。悪意の行為者6によりGPSシミュレータ620によって改竄された位置情報であるナビゲーションコード62を認証受信端末30で受信した場合、暗号解読部310においてナビゲーションメッセージ62に定期的に変化する暗号コードが付加されていないため、認証受信端末30はナビゲーションメッセージ62を偽なる信号と判断する。   The second embodiment is a configuration for prohibiting retransmission of a received signal by a GPS repeater or a simulator. That is, the difference between the retransmit signal and the original signal is automatically and implicitly identified. When the navigation receiver 62 is received by the authentication receiving terminal 30 as the location information falsified by the malicious simulator 6 by the GPS simulator 620, an encryption code that periodically changes is added to the navigation message 62 in the decryption unit 310. Therefore, the authentication receiving terminal 30 determines that the navigation message 62 is a false signal.

つまりGPSシミュレータ620によって送信された悪意の意図をもつて改竄された位置情報であるナビゲーションメッセージ62の信号と秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22のオリジナル信号の差異を暗黙に、自動的に認識できる。   In other words, implicitly the difference between the navigation message 62 signal, which is the position information transmitted by the GPS simulator 620 and maliciously altered, and the original signal of the navigation message 22 with the secret encryption code and the parity bit added, Can be recognized automatically.

〔自然現象による影響〕
本発明の第三の課題である自然現象による影響(電離層遅延、対流圏遅延等)による改竄の識別について再掲する図9を用いて詳述する。
[Influence of natural phenomena]
The identification of tampering due to natural phenomena (ionospheric delay, tropospheric delay, etc.), which is the third problem of the present invention, will be described in detail with reference to FIG.

実施例3は、位置の自然現象による影響(電離層遅延、対流圏遅延、等)その地域の特質が含まれていないデータを偽とみなす、なりすまし信号対策である。自然現象による遅延の代表例である電離層遅延群1100、対流圏遅延群1200によつて、GPS111、GPS112、GPS113、GPS114から送信されたナビゲーションメッセージ11、12、13、14は遅延を伴つたナビゲーションメッセージ1301、1302、1303、1304となる。11と1301の関係は1301=11+1101+1201である。   The third embodiment is a countermeasure against impersonation signals that considers data that does not include the characteristics of the region (effects of ionospheric delay, troposphere delay, etc.) due to the natural phenomenon of position as false. The navigation messages 11, 12, 13, and 14 transmitted from the GPS 111, GPS 112, GPS 113, and GPS 114 by the ionospheric delay group 1100 and the tropospheric delay group 1200, which are representative examples of delays due to natural phenomena, are navigation messages 1301 with a delay. 1302, 1303, and 1304. The relationship between 11 and 1301 is 1301 = 11 + 1101 + 1201.

ここで電離層遅延1100、および対流圏遅延1200とは、GPS111が存在する地点における遅延成分である。以下1302=12+1102+1202、1303=13+1103+1203、1304=14+1104+1204と同様に記述できる。   Here, the ionospheric delay 1100 and the tropospheric delay 1200 are delay components at a point where the GPS 111 exists. The following description can be made in the same manner as 1302 = 12 + 1102 + 1202, 1303 = 13 + 1103 + 1203, 1304 = 14 + 1104 + 1204.

上記遅延を伴つたナビゲーションメッセージ1301と遅延の発生しないナビゲーションのコード11との関係式からその観測された地点における自然変動成分を検出することにより、その地域の自然現象が含まれていないナビゲーションメッセージ61は、偽なるGPSリピータ610によつて再生されたナビゲーションメッセージであることが判明する。   By detecting the natural variation component at the observed point from the relational expression between the navigation message 1301 with delay and the navigation code 11 without delay, the navigation message 61 does not include the natural phenomenon of the region. Is found to be a navigation message played by a fake GPS repeater 610.

GPSリピータ610はGPS111から受信したナビゲーションメッセージ11をリピートして信号61として送信する。この場合GPSからの直接信号12、13とGPSリピータ610による成りすまし信号61と秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22により位置測位計算を認証受信端末30で実施する。   The GPS repeater 610 repeats the navigation message 11 received from the GPS 111 and transmits it as a signal 61. In this case, the position determination calculation is performed at the authentication receiving terminal 30 by the direct messages 12 and 13 from the GPS and the spoofed signal 61 by the GPS repeater 610 and the navigation message 22 to which the secret encryption code and the parity bit are added.

本来のGPS111によるナビゲーションメッセージ1301であれば、自然現象による電離層110を通過したことによる1101〜1104を含む電離層遅延1100、および対流圏120を通過したことによる1201〜1204を含む対流圏遅延1200を伴っている。しかし、GPSリピータ610によって生成された成りすまし信号61は自然現象であるこれらの電離層遅延1100、対流圏遅延1200を含まないので、両者を比較することで明らかに本来のGPS111から送信されたナビゲーションメッセージ1301でないことが判明する。   The navigation message 1301 by the original GPS 111 is accompanied by an ionospheric delay 1100 including 1101 to 1104 due to passing through the ionosphere 110 due to a natural phenomenon, and a tropospheric delay 1200 including 1201 through 1204 due to passing through the troposphere 120. . However, since the spoofed signal 61 generated by the GPS repeater 610 does not include these ionospheric delay 1100 and tropospheric delay 1200 which are natural phenomena, it is clearly not a navigation message 1301 transmitted from the original GPS 111 by comparing the two. It turns out.

本発明の第四の課題である既存の全地球測位システム(GPS)とローカル測位システムの現状の運用にいかにスムーズに連続的に繋がり、信頼性のあるシステムとなるかについて、図10を用いて詳述する。   FIG. 10 is used to explain how smoothly and continuously the current operation of the existing global positioning system (GPS) and the local positioning system, which is the fourth problem of the present invention, can be made a reliable system. Detailed description.

実施例4は、GPSと対象地域のローカル測位衛星のナビゲーションコードに秘匿された暗号コードを埋め込み、認証権限所有機関が位置の保障を管理運営するシステムを提案する。   The fourth embodiment proposes a system in which a secret encryption code is embedded in the navigation code of the GPS and the local positioning satellite in the target area, and the authority-owning authority manages and manages the position guarantee.

GPS衛星群10、ローカル測位衛星システムの宇宙セグメント1から発信された信号を、ローカル測位衛星システムの地上セグメント2内の測位モニタ局70で受信する。   Signals transmitted from the GPS satellite group 10 and the space segment 1 of the local positioning satellite system are received by the positioning monitor station 70 in the ground segment 2 of the local positioning satellite system.

測位モニタ局70はマスタコントロール局80へ受信信号を送信して、マスタコントロール局80内の測位システム管制部81、軌道時刻推定予報部82を経由してナビゲーションメッセージ生成部83において、ナビゲーションメッセージ等を付加し、追跡管制局90から宇宙セグメント1から送信されたナビゲーションメッセージ21を測位ローカル衛星システムの宇宙セグメント1に送信する。この時、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージを追跡管制局90内のローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20で生成してローカル測位衛星システムの宇宙セグメント1ヘアップリンクする。   The positioning monitor station 70 transmits a reception signal to the master control station 80 and transmits a navigation message or the like in the navigation message generation unit 83 via the positioning system control unit 81 and the orbit time estimation prediction unit 82 in the master control station 80. In addition, the navigation message 21 transmitted from the space segment 1 from the tracking control station 90 is transmitted to the space segment 1 of the positioning local satellite system. At this time, a navigation message to which a secret encryption code and a parity bit are added is generated by the secret encryption code and encryption key generation unit 20 of the local positioning satellite in the tracking control station 90, and the space segment 1 of the local positioning satellite system. Uplink.

また、図10はローカル測位衛星システムの地上セグメント2内に位置情報の認証権限所有機関40を具備した例を示している。認証権限所有機関40は必ずしも測位ローカル衛星システムの地上セグメント2内に存在する必要はない。   FIG. 10 shows an example in which a location information authentication authority possessing organization 40 is provided in the ground segment 2 of the local positioning satellite system. The authorized authority 40 does not necessarily have to exist in the terrestrial segment 2 of the positioning local satellite system.

暗号キー202は前記ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20で定期的に生成され、認証権限所有機関40において暗号化された暗号キー400となり、通信媒体50を経由してローカル測位衛星システムのユーザセグメント3内の暗号コード解読部付き認証受信端末30において、復号化された暗号キー300となり、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22を復号することで送信された信号の信憑性が担保される。   The encryption key 202 is periodically generated by the secret encryption code and encryption key generation unit 20 of the local positioning satellite and becomes the encryption key 400 encrypted by the authentication authority owning organization 40, and is locally transmitted via the communication medium 50. In the authentication receiving terminal 30 with an encryption code decryption unit in the user segment 3 of the positioning satellite system, the encrypted encryption key 300 becomes a decrypted encryption key 300 and is transmitted by decrypting the navigation message 22 with the secret encryption code and parity bit added. The authenticity of the signal is guaranteed.

1…ローカル測位衛星システムの字宙セグメント、10…GNSS衛星群、11…GPS衛星111によるナビゲーションメッセージ、12…GPS衛星112によるナビゲーションメッセージ、13…GPS衛星113によるナビゲーションメッセージ、14…GPS衛星114によるナビゲーションメッセージ、100…ローカル測位衛星、110…電離層、120…対流圏、1100…電離層遅延群、1200…対流圏遅延群、1301〜1304…自然現象による遅延を伴ったGPS衛星によるナビゲーションメッセージ、
2…ローカル測位衛星システムの地上セグメント、20…秘匿された暗号コード及び暗号キー発生部、21…宇宙セグメントから送信されたナビゲーションメッセージ、22…秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ、23…解読データ、200…暗号コード制御部、201…クロック、202…暗号キー、203…カプセル化された暗号キー、210…暗号コード受信部、211…暗号コード受信制御部、220…暗号コード送信部、221…暗号コード送信制御部、230…暗号キー制御部、231…暗号キー発生部、240…暗号コード生成部、241…ランダムマトリクス計算部、242…H―マトリクス計算部、250…暗号コード処理部、251…暗号コード埋め込み部、252…対ノイズ性補強部、253…暗号コード埋め込みプログラム格納部、254…対ノイズ性補強プログラム格納部、260…暗号キー前処理部、261…暗号キーのカプセル化手段、262…カプセル化された暗号キーの送信手段、270…地上セグメント20のアンテナ部、
3…ローカル測位衛星システムのユーザセグメント、30…暗号コード解読部付き認証受信端末、31…一般のGNSS受信端末、300…復号化された暗号キー、301…一般の測位結果出力、302…認証された測位結果出力、310…暗号コード解読部、320…認証用測位計算処理部、330…暗号キー復号部、331…IPsec復号部、332…SSL通信復号部、333…公開鍵による復号部、334…衛星による復号部、340…測位計算処理部
40…認証権限所有機関、400…暗号化された暗号キー、410…通信手段分配機能部、420…認証用データベース、430…暗号キー暗号化部、431…IPsec暗号部、432…SSL通信暗号部、433…公開鍵による暗号部、434…衛星による暗号部、50…通信媒体、511…インターネットVPN接続、512…携帯電話ネットワーク、513…無線LANネットワーク、514…衛星によるネットワーク、6…悪意ある行為者、60…擬似信号発生装置、61…GPSシミュレータによる再送信なりすまし信号によるナビゲーションメッセージ、62…GPSリピータによる再送信なりすまし信号によるナビゲーションメッセージ、610…GPSシミュレータ、620…GPSリピータ
DESCRIPTION OF SYMBOLS 1 ... Space segment of local positioning satellite system, 10 ... GNSS satellite group, 11 ... Navigation message by GPS satellite 111, 12 ... Navigation message by GPS satellite 112, 13 ... Navigation message by GPS satellite 113, 14 ... By GPS satellite 114 Navigation message, 100 ... local positioning satellite, 110 ... ionosphere, 120 ... troposphere, 1100 ... ionosphere delay group, 1200 ... troposphere delay group, 1301-1304 ... navigation message by GPS satellite with delay due to natural phenomenon,
2 ... ground segment of local positioning satellite system, 20 ... secret encryption code and encryption key generator, 21 ... navigation message transmitted from space segment, 22 ... navigation message with secret encryption code and parity bit added, 23 ... Decrypted data, 200 ... Encryption code control unit, 201 ... Clock, 202 ... Encryption key, 203 ... Encapsulated encryption key, 210 ... Encryption code reception unit, 211 ... Encryption code reception control unit, 220 ... Encryption code transmission , 221 ... encryption code transmission control unit, 230 ... encryption key control unit, 231 ... encryption key generation unit, 240 ... encryption code generation unit, 241 ... random matrix calculation unit, 242 ... H-matrix calculation unit, 250 ... encryption code Processing unit 251... Encryption code embedding unit 252. Reinforcement unit, 253... Encryption code embedding program storage unit, 254 .. against noise reinforcement program storage unit, 260... Encryption key pre-processing unit, 261... Encryption key encapsulation unit, 262. 270 ... the antenna part of the ground segment 20,
DESCRIPTION OF SYMBOLS 3 ... User segment of local positioning satellite system, 30 ... Authentication receiving terminal with encryption code decoding part, 31 ... General GNSS receiving terminal, 300 ... Decrypted encryption key, 301 ... General positioning result output, 302 ... Authenticated Positioning result output 310 ... encryption code decryption unit 320 ... authentication positioning calculation processing unit 330 ... encryption key decryption unit 331 ... IPsec decryption unit 332 ... SSL communication decryption unit 333 ... public key decryption unit 334 DESCRIPTION OF SYMBOLS Decoding unit by satellite, 340 ... Positioning calculation processing unit 40 ... Authorized authority organization, 400 ... Encrypted encryption key, 410 ... Communication means distribution function unit, 420 ... Authentication database, 430 ... Encryption key encryption unit, 431... IPsec encryption unit, 432. SSL communication encryption unit, 433. Public key encryption unit, 434. Satellite encryption unit, 50. 511 ... Internet VPN connection, 512 ... cell phone network, 513 ... wireless LAN network, 514 ... satellite network, 6 ... malicious actor, 60 ... pseudo signal generator, 61 ... retransmitted spoof signal by GPS simulator Navigation message by 62, Navigation message by retransmitted spoof signal by GPS repeater, 610 ... GPS simulator, 620 ... GPS repeater

Claims (15)

全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムを用いてユーザセグメントの位置情報を決定する位置情報認証システムにおいて、
秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定し、暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信可能として、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することにより、前記全地球測位システムから送信された位置情報データの信憑性を担保することを特徴とする位置情報認証方法。
In a global positioning system, a location information authentication system that determines location information of a user segment using a local positioning system having a user segment that can decrypt a ground segment, a space segment, and a secret encryption code,
Transmitting position information including a navigation message having a concealed encryption code from the space segment of the local positioning system to the user segment, determining position information of the user segment using a navigation message having a concealed encryption code , Only a user segment that can decrypt the concealed encryption code using an encryption key can receive the position information data, and is distinguished from position information altered by a malicious actor including a global positioning system repeater or a simulator. By doing so, the authenticity of the positional information data transmitted from the said global positioning system is ensured, The positional information authentication method characterized by the above-mentioned.
請求項1に記載された位置情報認証方法において、
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記地上セグメントで生成されナビゲーションメッセージの一部として前記宇宙セグメントに送信され、さらに前記宇宙セグメントからナビゲーションメッセージの一部として前記ユーザセグメントヘ送信されることを特徴とする位置情報認証方法。
In the location information authentication method according to claim 1,
When transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is generated in the ground segment and transmitted to the space segment as part of a navigation message, and further navigation from the space segment. A location information authentication method, wherein the location information authentication method is transmitted to the user segment as a part of a message.
請求項1に記載された位置情報認証方法において、
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記ローカル測位システムのナビゲーションメッセージにおいて対ノイズ性を有する暗号コードであることを特徴とする位置情報認証方法。
In the location information authentication method according to claim 1,
Location information authentication characterized in that when transmitting a secret encryption code from the space segment to the user segment, the secret encryption code is an anti-noise encryption code in a navigation message of the local positioning system. Method.
請求項1に記載された位置情報認証方法において、
前記ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、前記地上セグメントにおいて電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする位置情報認証方法。
In the location information authentication method according to claim 1,
An encryption key is used for secret generation of the encryption code in the terrestrial segment of the local positioning system, and an encryption key digitally signed in the terrestrial segment is transmitted to the user segment of the local positioning system. A location information authentication method, wherein only the user segment that can decrypt the concealed encryption code using the location information receives the location information data.
請求項1に記載された位置情報認証方法において、
前記ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、認証権限所有機関において電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする位置情報認証方法。
In the location information authentication method according to claim 1,
The encryption key is used for the secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key digitally signed by the authority that owns the authentication is transmitted to the user segment of the local positioning system to verify the encryption A location information authentication method, wherein only a user segment that can decrypt the secret encryption code using a key receives the location information data.
請求項4または5に記載された位置情報認証方法において、
前記送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなすことを特徴とする位置情報認証方法。
In the location information authentication method according to claim 4 or 5,
A position information authentication method characterized in that position information data that does not include an influence of a natural phenomenon including ionospheric delay or tropospheric delay is included in the transmitted / received position information as a spoofed signal.
請求項1乃至のいずれかに記載された位置情報認証方法において、
前記暗号コードの前記ユーザセグメントヘの送信方法は既存のインターネット、携帯電話システム、無線通信システム又は、静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証方法は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする位置情報認証方法。
In the location information authentication method according to any one of claims 1 to 6 ,
The method of transmitting the encryption code to the user segment uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or a geostationary satellite, and the method for determining and verifying the location information of the user segment includes online processing A location information authentication method using either real-time processing with a certain time lag or off-line post-processing.
測位信号を送信する3機以上の測位衛星を有する全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能な受信端末を備えたユーザセグメントを有するローカル測位システムと、秘匿された暗号コードを送信する前記地上セグメントを有し、ナビゲーションメッセージを含む位置情報データによりユーザセグメントの位置情報を認証する位置情報認証システムにおいて、
前記ローカル測位システムの地上セグメントは、暗号キーを発生する暗号キー制御部と、前記暗号キーにより暗号コードを生成し処理する暗号コード制御部と、秘匿された暗号コードを送信する暗号コード送信部と、前記ローカル測位システムを制御するプログラムを格納するプログラム格納部を有し、前記秘匿された暗号コードを解読可能とする前記受信端末のみが前記位置情報データを改竄されない位置情報として受信可能とすることにより、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することを特徴とする位置情報認証システム。
A global positioning system having three or more positioning satellites for transmitting positioning signals, a local positioning system having a user segment with a receiving terminal capable of decoding a ground segment, a space segment, and a secret encryption code, and In the location information authentication system for authenticating the location information of the user segment with the location information data including the navigation message, the ground segment transmitting the encrypted code,
The ground segment of the local positioning system includes an encryption key control unit that generates an encryption key, an encryption code control unit that generates and processes an encryption code using the encryption key, and an encryption code transmission unit that transmits a secret encryption code. , said to have a program storage unit for storing a program for controlling the local positioning system, only the receiving terminal that allows decrypting the concealed encrypted code is to be received as the position information are not tampered with the positional information data Thus, the position information authentication system is characterized in that the position information is distinguished from position information altered by a malicious actor including a global positioning system repeater or a simulator .
請求項に記載された位置情報認証システムにおいて、
秘匿された暗号コードを含むナビゲーションメッセージを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記地上セグメントの暗号コード制御部は暗号コード生成部と、前記生成された暗号コードを処理する暗号コード処理部を有し、該暗号コード処理部はさらに暗号コードをナビゲーションメッセージに埋め込むアルゴリズムを有する暗号コード埋め込み部と、該暗号コード埋め込み部を制御するプログラムを格納するプログラム格納部を有することを特徴とする位置情報認証システム。
In the location information authentication system according to claim 8 ,
When transmitting a navigation message including a secret encryption code from the space segment to the user segment, the ground segment encryption code control unit includes an encryption code generation unit and an encryption code processing unit for processing the generated encryption code The encryption code processing unit further includes an encryption code embedding unit having an algorithm for embedding the encryption code in the navigation message, and a program storage unit for storing a program for controlling the encryption code embedding unit. Information authentication system.
請求項に記載された位置情報認証システムにおいて、
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記暗号コード処理部は、前記ローカル測位システムのナビゲーションメッセージの対ノイズ性を実現するアルゴリズムを有する対ノイズ性補強部および、前記ナビゲーションメッセージの対ノイズ性を実現するプログラムを格納するプログラム格納部を有することを特徴とする位置情報認証システム。
In the location information authentication system according to claim 9 ,
When transmitting a concealed encryption code from the space segment to the user segment, the encryption code processing unit includes an anti-noise reinforcing unit having an algorithm for realizing anti-noise properties of navigation messages of the local positioning system, and A position information authentication system comprising a program storage unit for storing a program for realizing noise resistance of a navigation message.
請求項に記載された位置情報認証システムにおいて、
前記ローカル測位システムの地上セグメントは、前記地上セグメントにおいて電子署名された前記暗号コードの秘匿生成に用いた暗号キーを、前記ローカル測位システムのユーザセグメントヘ送信する送信手段を有し、前記ユーザセグメントは、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読する暗号コード解読部を有する認証受信端末を有し、前記認証受信端末のみが前記位置情報データを受信可能とすることを特徴とする位置情報認証システム。
In the location information authentication system according to claim 8 ,
The terrestrial segment of the local positioning system has transmission means for transmitting an encryption key used for secret generation of the encryption code digitally signed in the terrestrial segment to the user segment of the local positioning system, and the user segment is An authentication receiving terminal having an encryption code decrypting unit for decrypting the concealed encryption code using a properly verified encryption key, and only the authentication receiving terminal can receive the location information data. Feature location information authentication system.
請求項に記載された位置情報認証システムにおいて、
前記ローカル測位システムの地上セグメントは、認証権限所有機関において電子署名された前記暗号コードの秘匿生成に用いた暗号キーを、前記ローカル測位システムのユーザセグメントヘ送信する送信手段を有し、前記ユーザセグメントは、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読する暗号コード解読部を有する認証受信端末を有し、前記認証受信端末のみが前記位置情報データを受信可能とすることを特徴とする位置情報認証システム。
In the location information authentication system according to claim 9 ,
The ground segment of the local positioning system has a transmission means for transmitting the encryption key used for secret generation of the encryption code digitally signed by an authority authorized to the user segment of the local positioning system, and the user segment Has an authentication receiving terminal having an encryption code decrypting unit for decrypting the concealed encryption code using a properly verified encryption key, and only the authentication receiving terminal can receive the location information data. A location information authentication system.
請求項11または12に記載された位置情報認証システムにおいて、
前記送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなす認証受信端末を有することを特徴とする位置情報認証システム。
In the location information authentication system according to claim 11 or 12 ,
A position information authentication system comprising: an authentication receiving terminal that regards position information data that is not affected by a natural phenomenon including ionospheric delay or tropospheric delay in the transmitted / received position information as a spoofed signal.
請求項11または12に記載された位置情報認証システムにおいて、
電子署名をされた前記暗号キーを前記ローカル測位システムのユーザセグメントヘ送信する通信手段は、既存のインターネット、携帯電話システム、無線通信システム又は、静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする位置情報認証システム。
In the location information authentication system according to claim 11 or 12 ,
The communication means for transmitting the encryption key with the electronic signature to the user segment of the local positioning system uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or a geostationary satellite. The position information authentication system is characterized in that the determination and verification of the position information uses any of online processing, real-time processing with a certain time lag, and offline post-processing.
請求項に記載された位置情報認証システムにおいて、前記ユーザセグメントの認証受信端末は、秘匿された前記暗号コードを復号することにより位置情報データの信憑性を担保する暗号キー復号化部を有することを特徴とする位置情報認証システム。 9. The location information authentication system according to claim 8 , wherein the authentication receiving terminal of the user segment has an encryption key decryption unit that ensures the authenticity of the location information data by decrypting the encrypted encryption code. A location information authentication system.
JP2009187058A 2009-08-12 2009-08-12 Location information authentication method and location information authentication system using a secret encryption code Active JP5400529B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009187058A JP5400529B2 (en) 2009-08-12 2009-08-12 Location information authentication method and location information authentication system using a secret encryption code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009187058A JP5400529B2 (en) 2009-08-12 2009-08-12 Location information authentication method and location information authentication system using a secret encryption code

Publications (2)

Publication Number Publication Date
JP2011041038A JP2011041038A (en) 2011-02-24
JP5400529B2 true JP5400529B2 (en) 2014-01-29

Family

ID=43768342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009187058A Active JP5400529B2 (en) 2009-08-12 2009-08-12 Location information authentication method and location information authentication system using a secret encryption code

Country Status (1)

Country Link
JP (1) JP5400529B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11567215B2 (en) 2017-02-09 2023-01-31 The University Of Tokyo Position information processing system and position information processing apparatus

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
JP5667967B2 (en) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ Location information authentication system and location information authentication method
US8837728B2 (en) * 2012-10-16 2014-09-16 The Boeing Company Server algorithms to improve space based authentication
EP2824480A1 (en) * 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
JP6427889B2 (en) * 2014-02-06 2018-11-28 株式会社デンソー Navigation message authentication system, receiving terminal, and authentication processing device
JP6269123B2 (en) * 2014-02-06 2018-01-31 株式会社デンソー Device with positioning function, positioning result receiving device, and positioning result utilization system
KR101758554B1 (en) * 2016-03-04 2017-07-17 국방과학연구소 Method and Apparatus for Global Navigation Satellite System Spoofing Detection using An Anti-spoofing Message
WO2018084569A1 (en) 2016-11-01 2018-05-11 엘지전자 주식회사 Method and device for deriving location information by means of receiving gps signal in wireless communication system
CN106772446B (en) * 2016-12-12 2019-01-18 武汉大学 The quantization method that higher order term ionosphere delay influences GPS coordinate time series
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
CN107612661B (en) * 2017-09-07 2021-06-22 四川九洲北斗导航与位置服务有限公司 Data communication method and device
JP7167183B2 (en) * 2018-11-12 2022-11-08 古野電気株式会社 GNSS receiver
JP2020101507A (en) * 2018-12-25 2020-07-02 イネーブラー株式会社 Positional information provision system and positional information providing method
CN115022879B (en) * 2022-05-11 2023-11-21 西安电子科技大学 Enhanced Beidou user terminal access authentication method and system based on position key
CN116224377B (en) * 2023-01-18 2024-06-25 北京交通大学 Authentication method for satellite navigation signals

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340962A (en) * 1998-05-25 1999-12-10 Hitachi Ltd Key delivery method and device
JP2002271840A (en) * 2001-03-13 2002-09-20 Hitachi Ltd Location measurement system
JP2003115874A (en) * 2001-10-02 2003-04-18 Nippon Telegr & Teleph Corp <Ntt> Method and device for distributing network news, network news distribution program and storage medium storing the same program
US6829308B2 (en) * 2002-07-03 2004-12-07 Hughes Electronics Corporation Satellite communication system utilizing low density parity check codes
JPWO2005098468A1 (en) * 2004-04-08 2008-02-28 三菱電機株式会社 Position guarantee server, position guarantee system, and position guarantee method
JP4113523B2 (en) * 2004-08-06 2008-07-09 三菱電機株式会社 Communications system
JP4644018B2 (en) * 2005-03-31 2011-03-02 株式会社日立製作所 Location authentication method, mobile terminal and control station
JP2007171082A (en) * 2005-12-26 2007-07-05 Nec Toshiba Space Systems Ltd Ionosphere delay correction method, ionosphere delay correction system, earth station, and mobile station

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11567215B2 (en) 2017-02-09 2023-01-31 The University Of Tokyo Position information processing system and position information processing apparatus

Also Published As

Publication number Publication date
JP2011041038A (en) 2011-02-24

Similar Documents

Publication Publication Date Title
JP5400529B2 (en) Location information authentication method and location information authentication system using a secret encryption code
US20210247522A1 (en) Techniques for securing live positioning signals
US8930706B2 (en) Method, device and network for authenticating the position of a navigation receiver
JP6425722B2 (en) Digitally signed satellite radio navigation signal
JP5667967B2 (en) Location information authentication system and location information authentication method
RU2013127396A (en) SATELLITE COMMUNICATION RADIO RECEIVER BASED ON A FOCUSED BEAM
CN106170716A (en) The method and system that the certification of radio navigation signal is optimized
Curran et al. Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS
Fernández‐Hernández et al. Impact analysis of SBAS authentication
US11889312B2 (en) Validation of position, navigation, time signals
Götzelmann et al. Galileo open service navigation message authentication: Preparation phase and drivers for future service provision
Altay et al. Gps-sec
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
US11320541B1 (en) Georeferencing certification method and system for mobile devices
US11269079B2 (en) Method for authenticating the position supplied by GNSS systems which is also valid in situations in which the receiver is starting up cold
Manandhar et al. Authenticating Galileo open signal using QZSS signal
Lewis et al. Secure GPS Data for Critical Infrastructure and Key Resources: Cross‐Layered Integrity Processing and Alerting Service
Manandhar et al. Signal Authentication for Anti-Spoofing based on L1S
Prisco et al. Design of an outdoor position certification authority
Schielin et al. On the foundation of GNSS authentication mechanisms
Hernández Snapshot And Authentication Techniques For Satellite Navigation
Mannetta Improvement in the management of cryptographic keys in a HSM and proposal of an Outdoor Position Certification Authority
Scott Towards a Comprehensive Approach for Obtaining Resilient PNT
CN117890944A (en) Data processing method, computer equipment and storage medium
WO2024054200A1 (en) Validation of position, navigation, time signals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131025

R150 Certificate of patent or registration of utility model

Ref document number: 5400529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250