JP5400529B2 - Location information authentication method and location information authentication system using a secret encryption code - Google Patents
Location information authentication method and location information authentication system using a secret encryption code Download PDFInfo
- Publication number
- JP5400529B2 JP5400529B2 JP2009187058A JP2009187058A JP5400529B2 JP 5400529 B2 JP5400529 B2 JP 5400529B2 JP 2009187058 A JP2009187058 A JP 2009187058A JP 2009187058 A JP2009187058 A JP 2009187058A JP 5400529 B2 JP5400529 B2 JP 5400529B2
- Authority
- JP
- Japan
- Prior art keywords
- location information
- encryption code
- segment
- encryption
- information authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Position Fixing By Use Of Radio Waves (AREA)
Description
本発明は衛星測位分野、空間情報分野、ナビゲーション、ロケーションベースサービス分野、暗号化セキュリティ通信分野、受信端末開発分野等における位置情報認証技術に関するものである。 The present invention relates to position information authentication technology in the satellite positioning field, spatial information field, navigation, location-based service field, encrypted security communication field, receiving terminal development field, and the like.
従来の位置情報は屋外では主としてGPS(Global Positioning System:全地球測位システム)を利用してGPS受信端末によりGPSナビゲーションメッセージ信号から経度緯度情報を計算により算出していた。この場合GPSの位置情報は正確であり、信憑性に足る情報として扱われていた。しかしながら、近年GPSの信号を複製するGPSリピータ、GPSの振る舞いを擬似的に生成できるGPSシミュレータの開発により、悪意の行為者による位置情報の改竄、他者へのなりすましという問題が発生する危険性がある。 Conventional position information is calculated by calculating latitude and longitude information from a GPS navigation message signal by a GPS receiving terminal mainly using the GPS (Global Positioning System) outdoors. In this case, the GPS position information is accurate and has been treated as credible information. However, in recent years, the development of GPS repeaters that duplicate GPS signals and GPS simulators that can artificially generate GPS behavior may lead to problems such as falsification of location information by malicious actors and impersonation of others. is there.
ここで、位置情報の確認については端末装置の位置なりすましを確実に検出することができる位置確認システム(特許文献1参照)が提案されているが、位置情報そのものの信憑性、改竄性については議論されていない。 Here, with regard to confirmation of position information, a position confirmation system (see Patent Document 1) capable of reliably detecting the position impersonation of the terminal device has been proposed, but the credibility and falsification of the position information itself are discussed. It has not been.
また、GPS等から得られた位置情報や時刻情報自体を認証するシステムの提案(特許文献2参照)はあるが、位置情報そのものの信憑性、改竄性については議論されていない。一方、「なりすまし脅威の評価−簡易GPS民生信号なりすましの研究−」について非特許文献1で詳述されているが、ナビゲーションメッセージ(位置情報)そのものに暗号化認証を実施する技術に関しては記載されていない。
Further, although there is a proposal for a system that authenticates position information and time information obtained from GPS or the like (see Patent Document 2), the credibility and falsification of the position information itself are not discussed. On the other hand, “Evaluation of Impersonation Threat-Study of Simple GPS Consumer Signal Impersonation” is described in detail in
位置情報の認証は屋外屋内ともに必要であるが、まず屋外における位置情報の認証においては下記のようにいくつかの課題がある。 Location information authentication is necessary both outdoors and indoors. First, there are several problems in outdoor location information authentication as described below.
第一の課題は、GPSから受信した位置情報自体は性善説に基づき正しい位置情報であることを前提として、悪意の行為者や機関によるこれら位置情報の改竄、なりすましによる障害を未然に防止することである。 The first problem is to prevent the location information received from GPS itself from being falsified and spoofed by malicious actors and institutions, assuming that the location information itself is the correct location information based on the good belief. is there.
第二の課題は、GPSリピータ、シミュレータ等により改竄された位置情報と改竄されない位置情報を暗黙に自動的に識別する方法を提供することである。 A second problem is to provide a method for automatically and automatically identifying position information that has been falsified by a GPS repeater, a simulator, and the like and position information that has not been falsified.
第三の課題は、自然現象による影響(メッセージ信号の電離層遅延、対流圏遅延等)に関する対象地域の特徴が含まれていないデータを偽とみなす方法を提供することである。 The third problem is to provide a method that regards data that does not include the characteristics of the target area regarding the effects of natural phenomena (such as ionospheric delay and tropospheric delay of message signals) as false.
第四の課題は、既存の全地球測位システムとローカル測位システムの現状の運用にスムーズに接続可能な信頼性のあるシステムを提供することである。 The fourth problem is to provide a reliable system that can be smoothly connected to the current operation of the existing global positioning system and local positioning system.
一方、屋内においての課題は一つであり、位置を計測するRFIDの絶対位置が信憑性のあるGPSから入手されたことの確証を得ることである。 On the other hand, there is only one problem indoors, and it is to obtain confirmation that the absolute position of the RFID for measuring the position is obtained from a reliable GPS.
本発明の目的は、斯かる位置情報の信憑性の現況に鑑み、改竄防止、なりすまし対策を具備した位置情報認証方法、位置情報認証システム及び位置情報認証装置を提供することにある。また、本発明の目的は、上記位置情報認証方法、位置情報認証システム、及び位置情報認証装置を認証権限所有機関で運用することで、安心で安全な空間情報社会を提供することにある。 An object of the present invention is to provide a location information authentication method, a location information authentication system, and a location information authentication device that are provided with anti-tampering and impersonation measures in view of the current state of authenticity of location information. It is another object of the present invention to provide a safe and secure space information society by operating the above-described location information authentication method, location information authentication system, and location information authentication apparatus at an authority that possesses authentication authority.
本発明は、全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムを用いてユーザセグメントの位置情報を決定する位置情報認証システムにおいて、
秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定することにより、前記全地球測位システムから送信された位置情報データの信憑性を担保することを特徴とする。
The present invention relates to a global positioning system, and a location information authentication system that determines location information of a user segment using a local positioning system having a user segment that can decrypt a ground segment, a space segment, and a secret encryption code.
Transmitting location information including a navigation message having a secret encryption code from the space segment of the local positioning system to the user segment, and determining the location information of the user segment using the navigation message having a secret encryption code. Thus, the credibility of the position information data transmitted from the global positioning system is ensured.
また、秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記地上セグメントで生成されナビゲーションメッセージの一部として前記宇宙セグメントに送信され、さらに前記宇宙セグメントからナビゲーションメッセージの一部として前記ユーザセグメントヘ送信されることを特徴とする。 Further, when transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is generated in the ground segment and transmitted to the space segment as a part of a navigation message, and further, the space segment To the user segment as part of a navigation message.
また、秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記ローカル測位システムのナビゲーションメッセージにおいて対ノイズ性を有する暗号コードであることを特徴とする。 In addition, when transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is an encryption code having anti-noise properties in a navigation message of the local positioning system.
また、ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、前記地上セグメントにおいて電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする。 In addition, the encryption key is used for secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key that is digitally signed in the ground segment is transmitted to the user segment of the local positioning system, so that the properly verified encryption Only the user segment that can decrypt the secret encryption code using a key receives the position information data.
また、ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、認証権限所有機関において電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする。 In addition, the encryption key is used for the secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key that is digitally signed by the authority that owns the authentication is transmitted to the user segment of the local positioning system, which is properly verified. Only a user segment that can decrypt the secret encryption code using an encryption key receives the position information data.
また、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することにより、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することを特徴とする。 In addition, only a user segment that can decrypt the concealed encryption code using a properly verified encryption key receives the location information data, so that a malicious actor including a global positioning system repeater or simulator The position information is distinguished from the falsified position information.
また、送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなすことを特徴とする。 Further, it is characterized in that position information data that does not include the influence of a natural phenomenon including ionospheric delay or tropospheric delay is included in the transmitted / received position information as a spoofed signal.
また、暗号コードの前記ユーザセグメントヘの送信方法は既存のインターネット、携帯電話システム、無線通信システム又は既存の静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証方法は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする。 In addition, the method for transmitting the encryption code to the user segment uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or an existing geostationary satellite, and the method for determining and verifying the location information of the user segment includes: Any one of online processing, real-time processing with a certain time lag, or offline post-processing is used.
さらに、測位信号を送信する3機以上の測位衛星を有する全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムと、秘匿された暗号コードを送信する前記地上セグメントを有し、ナビゲーションメッセージを含む位置情報データによりユーザセグメントの位置情報を認証する位置情報認証システムにおいて、
前記ローカル測位システムの地上セグメントは、暗号キーを発生する暗号キー制御部と、前記暗号キーにより暗号コードを生成し処理する暗号コード制御部と、秘匿された暗号コードを送信する暗号コード送信部と、前記ローカル測位システムを制御するプログラムを格納するプログラム格納部を有する位置情報認証システムを特徴とする。
In addition, a global positioning system having three or more positioning satellites for transmitting positioning signals, a local positioning system having a ground segment, a space segment, and a user segment capable of decrypting a secret encryption code, and a secret encryption code In the position information authentication system for authenticating the position information of the user segment by the position information data including the navigation message, the ground segment transmitting
The ground segment of the local positioning system includes an encryption key control unit that generates an encryption key, an encryption code control unit that generates and processes an encryption code using the encryption key, and an encryption code transmission unit that transmits a secret encryption code. The position information authentication system has a program storage unit for storing a program for controlling the local positioning system.
さらに、位置情報認証システムに用いられる、秘匿された暗号コード及び暗号キー発生部を有する地上セグメントは、暗号キー発生部と、暗号コード生成部と、暗号コード処理部とを有することを特徴とする。 Further, the ground segment having a secret encryption code and encryption key generation unit used in the location information authentication system has an encryption key generation unit, an encryption code generation unit, and an encryption code processing unit. .
さらに、位置情報認証システムに用いられる、暗号コード解読部を有する認証受信端末を備えたユーザセグメントは、一般のGNSS受信端末と、暗号キー複合部及び暗号コード解読部を有する認証受信端末を有することを特徴とする。 Furthermore, the user segment provided with the authentication receiving terminal having the encryption code decrypting unit used in the position information authentication system has a general GNSS receiving terminal, and the authentication receiving terminal having the encryption key composite unit and the encryption code decrypting unit. It is characterized by.
本発明は、全地球測位システムと、地上セグメントと宇宙セグメント及び秘匿された暗号コードを解読可能なユーザセグメントを有するローカル測位システムを用いてユーザセグメントの位置情報を決定する位置情報認証システムにおいて、秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定することにより、全地球測位システムから送信された位置情報データの信憑性を担保して、改竄防止、なりすまし対策を具備した、安全で信頼性の高い位置情報認証方法およびシステムを提供する事が出来る。 The present invention relates to a global positioning system, and a location information authentication system that determines location information of a user segment using a local positioning system having a ground segment, a space segment, and a user segment that can decrypt a secret encryption code. By transmitting position information including a navigation message having an encrypted code from the space segment of the local positioning system to the user segment, and determining the position information of the user segment using the navigation message having a secret encryption code Thus, it is possible to provide a safe and highly reliable position information authentication method and system that guarantees the authenticity of the position information data transmitted from the global positioning system and is provided with anti-tampering and impersonation measures.
始めに、本発明の第一の課題である位置情報の信憑性を実現する実施の形態について、課題を解決する実施例について詳述する。 First, an embodiment that solves the problem will be described in detail with respect to an embodiment that realizes the reliability of position information, which is the first problem of the present invention.
〔位置測位計算〕
実施例1の秘匿された暗号コードの送受信について図1を用いて説明する。3機以上のGPS衛星群10のうち、GPS衛星111、112、113から、位置情報データを構成する各々測位情報の加味されたナビゲーションメッセージ11、12もしくは13が、ローカル測位衛星システムのユーザセグメント3の暗号コード解読部付きの認証受信端末30で受信される。認証受信端末30における位置測位計算は少なくとも4機以上の衛星からの位置情報が必要である。
[Positioning calculation]
Transmission / reception of a secret encryption code according to the first embodiment will be described with reference to FIG. Among the three or more
4機目の衛星としてローカル測位衛星100が用いられる。ローカル測位衛星システムは例えば、準天頂衛星システム(Quasi−Zenith Satellite System:以下QZSSと称す)もしくは静止衛星を経由して補強情報を提供するサテライトベース補強システムを実現する運輸多目的衛星用航法補強システム(MTSAT Satellite‐based Augmentation System:以下MSASと称す)が考えられる。本発明の測位ローカル衛星システムは、QZSS、MSASのいずれか、もしくは同等の機能を有するものであればいずれでも利用可能である。
The
ローカル測位衛星システムの宇宙セグメント1から送信されるナビゲーションメッセージ21はGPSナビゲーメッセージ11、12もしくは13と同内容とする。
The
ローカル測位衛星システムの地上セグメント2が有する秘匿された暗号コード及び暗号キー発生部20は、ローカル測位衛星暗号コード制御部200と、暗号コード受信部210と、暗号コード送信部220と、暗号キー制御部230と、暗号コード生成部240と、暗号コード処理部250と、暗号キー前処理部260と、アンテナ部270から構成される。
〔秘匿された暗号コード〕
ここで、ナビゲーションメッセージ21に対し、秘匿された暗号コードを付加したナビゲーションメッセージを22とする。暗号コードを秘匿する手段は、たとえば地上セグメント2の秘匿された暗号コード及び暗号キー発生部20の暗号コード受信部210にデータ入力されたナビゲーションメッセージを、暗号コード制御部200で暗号コード処理を施す事で可能となる。
The secret encryption code and encryption
[Concealed encryption code]
Here, a navigation message obtained by adding a secret encryption code to the
暗号コード制御部200で秘匿された暗号コードを付加したナビゲーションメッセージ22は、暗号コード送信部220でGPS信号に加工されて、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22としてアンテナ部270から宇宙セグメント1へアップリンクされる。
〔ナビゲーションメッセージの認証〕
ローカル測位衛星システムのユーザセグメント3は認証受信端末30を有し、さらに認証受信端末30は一般のGNSS受信端末31と、本発明の暗号コード解読部310で構成される。GNSS受信端末31において、GPSナビゲーションメッセージ11、12、13およびローカル測位衛星システムの宇宙セグメント1から送信されるナビゲーションメッセージ21によって測位計算を実行する。これは一般の測位計算である。
The
[Authentication of navigation messages]
The user segment 3 of the local positioning satellite system has an
一方暗号コード解読部310において、秘匿された暗号コードを付加したナビゲーションメッセージ22は解読された認証付きナビゲーションメッセージ23になる。GPSナビゲーションメッセージ11、12、13、21及び前記認証付きナビゲーションメッセージ23によって、認証付き測位計算を認証用測位計算処理部320で実行する。ユーザセグメント3の暗号コード解読部310により、測位信号として受信された4機以上の衛星のナビゲーションメッセージが改竄されていないことが保証される。
On the other hand, in the encryption
このとき、認証受信端末30はいわゆるGNSS(Global Navigation Satellite System)に対応していればよく、GPSに限らず、たとえば欧州で計画されているGALILEO衛星、もしくはすでにロシアで実用化済のGLONASS衛星等のナビゲーションメッセージを受信できる受信端末であつても構わない。ここでは一実施例としてGPSについて言及する。
〔暗号キーの発生〕
次に、秘匿生成に用いる暗号キーと、暗号キーとして時間的に変化する値を採用する場合の構成について図2を用いて説明する。
At this time, the
[Generation of encryption key]
Next, a configuration in the case of adopting an encryption key used for secret generation and a temporally changing value as the encryption key will be described with reference to FIG.
暗号コードの秘匿生成に用いるキーとして、例えば秘匿された暗号コード及び暗号キー発生部20のクロック201を利用することも可能である。クロック201はその装置固有のクロックであり、サンプリングしたある時刻は他の時刻とは異なり唯一無二の値が得られる。
As a key used for secret generation of an encryption code, for example, a secret encryption code and the
今仮にサンプリングした時刻をt2001と仮定する。時刻t2001を暗号コード制御部200内の暗号キー制御部230の暗号キー発生部231に入力し、所定のロジックを利用してユニークな整数(以下SEED Valueと呼ぶ)を発生させる。所定のロジックの一実施例として科学技術計算で広く利用されている数学関数を活用することも可能である。その他のSEED Value発生ソースとして確率論に基ついた乱数を発生する事も可能である。いずれにせよ、SEED Valueとして唯一無二な整数値を不規則に発生させる事が肝要であり、その手段は上記手段に拘らない。
Assume that the sampling time is t2001. The time t2001 is input to the encryption
発生させたSEED Valueを使つて、暗号コード生成部240のランダムマトリクス計算部241においてN×Mの行列計算を行う。その後暗号コード生成部240のH-マトリクス計算部242において入力Nビット出力ビットMビットのH-マトリクスを生成する。一般にナビゲーションメッセージ21は要件仕様書ICD-GPS-200ver.Dに定義されている。ここでは、全地球測位システム(GPS)の要件仕様書ICD-GPS-200ver.Dから、N=90、M=180とする。
Using the generated SEED Value, the random
ここで、ナビゲーションメッセージ21のフォーマットと今回提案するナビゲーションメッセージ22のフォーマットの一例を、図3A、図3Bを用いて説明する。図3Aは従来のフォーマット、図3Bは本発明のフォーマットである。
Here, an example of the format of the
図3A、図3Bにおいて、1ナビゲーションメッセージは5フレームで構成され、1フレームは5サブフレームで構成され、1サブフレームは複数のワードで構成されている。ここでは、サブフレーム1の先頭6ワードについて詳述する。先頭6ワードをそれぞれワード1(W1)2101、ワード2(W2)2102、ワード3(W3)2103、ワード4(W4)2104、ワード5(W5)2105、ワード6(W1)2106とする。各ワードは30ビットで構成される。先頭3ワードのワード1(W1)〜ワード3(W3)には有効な情報ビットが入つている。一方残り3ワードのワード4(W4)〜ワード6(W6)はリザーブビットである。
〔秘匿された暗号コードの生成〕
本発明の目的である秘匿された暗号コードの生成は、ナビゲーションメッセージ21の1サブフレーム内の先頭3ワード分の90ビットにLDPC符号化を施す。LDPCはLow Density Parity Checkの略で、誤り訂正ブロック符号に属し疎グラフ符号に分類される低密度パリティ検査符号である。特徴はデータの欠けに対する再現性とパリティエラー強度に強く、情報伝送レートの理論上の限界値であるシャノン限界に極めて近いレートを達成した最初の誤り訂正符号であり、デジタルテレビの衛星通信、無線規格のWiMAX等に既に利用されている信頼性の高い誤り訂正符号である。
3A and 3B, one navigation message is composed of five frames, one frame is composed of five subframes, and one subframe is composed of a plurality of words. Here, the first 6 words of
[Generation of a secret encryption code]
In order to generate a secret encryption code, which is an object of the present invention, LDPC encoding is performed on 90 bits of the first three words in one subframe of the
図3Bにおいて、入力のナビゲーションメッセージ21の先頭3ワード分ワード1(W1)2101〜ワード3(W3)2103に暗号コード制御部200でLDPC符号化を施し、出力のナビゲーションメッセージ22の6ワード分ワード1(W1)2201〜ワード6(W6)2206を得る。この時、出力されたナビゲーションメッセージ22は秘匿された暗号コードであるが、LDPC符号化の特性からワード2101とワード2201はビット配列が不変であるとの特徴がある。つまり、符号化の前後で同一性が保たれる。このことはワード2102とワード2202、ワード2103とワード2203にも適用できる。
In FIG. 3B, the first three words of word 1 (W1) 2101 to word 3 (W3) 2103 of
再び図2において、暗号コード受信部210の入カデータであるマスターコントロール局で生成されたナビゲーションメッセージ21からそのナビゲーションメッセージ先頭の1フレームの90ビットを、ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20内の暗号コード制御部200内の暗号コード処理部250に入力する。
In FIG. 2 again, the 90 bits of the first frame of the
ここで入力されたナビゲーションメッセージ先頭の1フレームの90ビットを、暗号コード処理部250の暗号コード埋め込み部251でLDPC符合化埋め込み処理を実施すると同時に、対ノイズ性補強部252でパリティ計算を実施して90ビットのパリティビットを生成する。
The 90 bits of the first frame of the navigation message input here are subjected to LDPC encoding embedding processing by the encryption
LDPC符合化埋め込み処理は暗号コード埋め込み部251のプログラム格納部253に格納されたアルゴリズムプログラムにより行われる。同様にパリティ計算処理は対ノイズ性補強部252のプログラム格納部254に格納されたアルゴリズムプログラムにより行われる。
The LDPC encoding and embedding process is performed by an algorithm program stored in the program storage unit 253 of the encryption
以上の処理により生成された前記ナビゲーションメッセージ先頭の1フレームの90ビットが秘匿された暗号コードとなり、続く90ビットがパリティビットとなる。秘匿された暗号コード90ビットと続く90ビットのパリティビットは暗号コード送信部220内の送信処理部221に送られる。送信処理部221では秘匿された暗号コードとパリティビットを付加したナビゲーションコード22をローカル測位システムのアンテナ部270からローカル測位システムの宇宙セグメント1に送信する。
〔暗号キーの送信〕
一方、暗号キー制御部230内の暗号キー発生部231で発生させた暗号キー202を暗号キー前処理部260に送る。暗号キー前処理部260は暗号キーのカプセル化手段261とカプセル化され保護された暗号キー203の送信手段262から構成される。
The 90 bits of the first frame of the navigation message generated by the above processing become a secret encryption code, and the subsequent 90 bits become a parity bit. The
[Send encryption key]
On the other hand, the
ここで、図4のフローチャートを用いて、秘匿された暗号コード及び暗号キー発生部20に関し、本発明の暗号コードと暗号キーを生成するアルゴリズムの一例について詳述する。 Here, an example of an algorithm for generating an encryption code and an encryption key according to the present invention will be described in detail with reference to the flowchart of FIG.
はじめにローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20はステップS2でGPS信号を受信し、ステップS3で認証の判断をする。認証する場合はステップS4でナビゲーションメッセージ21を受信する。ステップ5でSEED Valueを受け取り、ステップS6でナビゲーションメッセージ21の暗号コード化を開始する。ステップS7でH-マトリクスを生成する。次いでステップS8でLDPC符号化を演算し、ステップS9でパリティチェックを演算する。ステップS10でナビゲーションメッセージ22を宇宙セグメント1ヘアップリンクする。ステップSllでSEED Valueの送信の完了可否を判断する。完了であればステップS12で終了する。
First, the secret encryption code and
もし送信が未完であれば、ステップS13でSEED Valueを符号化し、ステップ14で通信手段を選択し、ステップ15で認証用データベースにアクセスする。
〔認証受信端末での位置認証〕
最後に、図5のシステムブロック図を用いて、秘匿された暗号コードを認証受信端末30で解読する時に、暗号キーを電子署名で送付された認証受信端末のみが位置認証される構成について、詳述する。
If the transmission is incomplete, the SEED Value is encoded in step S13, the communication means is selected in
[Location authentication at the authentication receiving terminal]
Finally, with reference to the system block diagram of FIG. 5, the details of the configuration in which only the authentication receiving terminal to which the encryption key is sent by the electronic signature are authenticated when the encrypted encryption code is decrypted by the
ここでのカプセル化とは、VPN通信におけるIPsec、SL通信、公開鍵もしくは衛星の補強信号による暗号化を可能にするために、暗号キー202にヘッダー等を施して認証権限所有機関40へ伝達する処理を想定している。カプセル化された暗号キー203を認証受信端末30が受け取る際の通信媒体としては、インターネット511、既存の携帯電話ネットワーク512、既存の無線LAN513、既存の静止衛星514を用いることが出来る。
The encapsulation here means that the
各々の通信媒体の特性に応じて、IPsec、SSL通信、公開鍵、補強信号による暗号化のいずれが適しているかは技術面、コスト面、運用面から検討される。カプセル化された暗号キー202を確実、安全に認証受信端末30に送る観点から有効な複数の案について説明する。
Depending on the characteristics of each communication medium, it is considered from the technical, cost, and operational aspects whether IPsec, SSL communication, public key, or encryption using a reinforcement signal is suitable. A plurality of proposals that are effective from the viewpoint of securely and securely sending the encapsulated
IPsec、SSL通信、公開鍵もしくは衛星の補強信号による暗号化を例に掲げる。カプセル化された暗号キー203は認証権限所有機関40内の通信手段分配機能部410に入力される。通信手段分配機能部410は電子署名の手段に応じて暗号キー暗号化部430に暗号キー203を割り振る。暗号キー203は、例えば暗号キー暗号化部430のIPsec暗号部431、SSL通信暗号部432、公開鍵による暗号部433、もしくは衛星の補強信号による暗号部434に割り振られる。このとき参照するデータベースは認証用データベース420である。
An example is encryption using IPsec, SSL communication, public key, or satellite reinforcement signal. The encapsulated
割り振られた通信手段によつて暗号キー暗号化部430は通信媒体50内の該当するネットワークと一意に接続する。すなわちIPsec暗号部431はインターネットVPN接続511を経由して認証受信端末30内の暗号キー復号化部330のIPsec復号部331に接続する。以下同様にSSL通信暗号部432は携帯電話ネットワーク512を経由して認証受信端末30内の暗号キー復号化部330のSSL通信復号部332に接続する。公開鍵による暗号部433は無線LANネットワーク513を経由して暗号キー復号化部330の公開鍵による復号部333に接続する。衛星による暗号部434は衛星機能のネットワーク514を経由して暗号キー復号化部330の衛星の復号部334に接続する。
The encryption
ここで、代表例としてIPsecによる暗号化、通信、復号化、測位計算結果と一般のGNSS受信端末31による測位計算結果について詳述する。認証受信端末30内の暗号キー復号化部330において、IPsec復号部331から出力された復号された暗号キー300を暗号コード解読部310に入力する。
Here, as a representative example, the encryption, communication, decryption, and positioning calculation results by IPsec and the positioning calculation result by the general
暗号コード解読部310では秘匿された暗号コードコード付きナビゲーションメッセージ22を入カデータとして暗号キー300を使つて解読処理を実施し、認証付きナビゲーションコードメッセージである解読データ23が出力される。
The encryption
解読データ23とGPS衛星111によるナビゲーションメッセージ11、GPS衛星112によるナビゲーションメッセージ12、GPS衛星113によるナビゲーションメッセージ13により認証用測位計算処理部320で緯度経度高度を計算して、認証された測位結果出力302が算出される。
The latitude / longitude altitude is calculated by the authentication positioning
一方、一般のGNSS受信端末31は暗号コード解読機能が存在しないため、秘匿された暗号コード付きのナビゲーションメッセージ22を位置認証の保障がない一般のGPS信号と見倣す。一般のGNSS受信端末31は一般のGPS信号と見倣されたナビゲーションメッセージ22とGPS衛星111によるナビゲーションメッセージ11、GPS衛星112によるナビゲーションメッセージ12、GPS衛星113によるナビゲーションメッセージ13により測位計算処理部340で緯度経度高度を計算する。しかし出力された測位結果は一般の測位結果出力301であり、位置情報が認証されていない不確かな測位結果である。
〔暗号キー・暗号コード生成アルゴリズム〕
ここで、図6のフローチャートを用いて、図5の認証受信端末30の動作に関し本発明の暗号キー及び暗号コードを認証するアルゴリズムの一例について詳述する。
On the other hand, since the general
[Encryption key / encryption code generation algorithm]
Here, an example of an algorithm for authenticating the encryption key and the encryption code of the present invention will be described in detail with reference to the flowchart of FIG. 6 regarding the operation of the
本認証アルゴリズムは、基本的に図4で詳述した暗号キー及び暗号コードの生成アルゴリズムと可逆である。はじめに、認証受信端末30はステップS21でGPS信号を受信し、ステップS22で認証の判断をする。認証する場合はステップS23でナビゲーションメッセージ22を受信する。認証せずに一般のGNSS受信端末31で測位計算する場合は後述するステップS31へ進む。
This authentication algorithm is basically reversible with the encryption key and encryption code generation algorithm detailed in FIG. First, the
ステップS24で、ステップS25で復号化されたSEED Valueを受け取る。ステップS26でH-マトリクスを生成する。ステップS27でLDPC符号化を演算する。ステップS28でパリティチェックを演算する。ステップS29で解読されたナビゲーションメッセージ23を得る。ステップS30で解読されたナビゲーションメッセージ23とナビゲーションメッセージ22のW4、5、6が一致すれば、ステップS31に進む。一致しなければ、ステップS36に戻つてH-マトリクスを再度生成する。
In step S24, the SEED Value decrypted in step S25 is received. In step S26, an H-matrix is generated. In step S27, LDPC encoding is calculated. In step S28, a parity check is calculated. The
ステップS31で測位計算を行うかどうか判断し、測位計算が必要なければステップS35で終了する。測位計算を実施する場合はステップS32で他のGPS信号11、12、13、14を受信し、ステップS33で受信信号が4衛星からの信号であればステップS34で測位計算を実施する。4衛星に満たない場合はステップS32に戻り衛星数を4衛星以上とする。
〔暗号キーの送付ステップ〕
ここで、図7の説明図を用いて、本発明の暗号キーを各種の電子署名で位置認証受信端末に送付するプロセスの時系列変化の一例を詳述する。本時系列変化のフローにより、GPSから送信された位置情報データの信憑性を担保する構成を明らかにする。
(1)地上セグメント2の秘匿された暗号コード及び暗号キー発生部20内の前記暗号キー前処理部260において、暗号キー203を生成する。ステップS41で秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22である暗号コードをアップリンクするインターバルに応じて暗号キー203を認証権限所有機関40に送付する。
(2)認証権限所有機関40内の通信手段分配部410において、ステップS42でオンライン、ニアリアルタイム、オフライン別に通信処理手段を選択する。なぜなら、アップリンクの間隔は、現行の全地球測位システム(GPS)および計画中のローカル測位システムにおいては4時間間隔であるため、ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20内の暗号コード送信部220からアップロ―ドされる秘匿された暗号コード付きのナビゲーションメッセージ22が、測位ローカル衛星システムの宇宙セグメント1から送信されたナビゲーションメッセージ21に反映されるまでにタイムラグが発生する。
(3)タイムラグを最小限に抑えて、信頼性の高い位置情報認証システムとするために、認証用データベース420において、ステップS43でアップリンク時刻を基準に暗号キー203の送信時刻と通信手段を記録する。
(4)暗号化手段を選択する。暗号キー暗号化部430において、ステップS44でIPsec、SSL通信、公開鍵による暗号キー203の暗号化を選択する。選択する基準は利用者に利便性に従い、どの方式でも選択はできる。これまでの実績、各ネットワーク通信媒体の特性から、IPsecはインターネットVPN接続、SSL通信は携帯電話のパケット網接続、公開鍵による暗号化は無線LANでの利用が多い傾向にある。しかし、本通信手段においては、上記に固定、誘導するものではなく、これからの技術発展、コスト面、利便性、信頼性、など多面的な選択肢があり得る。
(5)認証受信端末30内の暗号キー復号部330においてステップS45でIPsec、SSL通信、公開鍵による暗号キー203の復号化を選択する。(4)において選択した暗号化手段に対応して復号化手段を選ぶのがよい。
(6)暗号コード解読部付き認証受信端末30内の暗号コード解読部310においてステップS46で復号化された暗号キー300を使つて暗号コードを解読し、認証付きナビゲーションメッセージを生成する。
In step S31, it is determined whether or not positioning calculation is performed. If positioning calculation is not necessary, the process ends in step S35. When performing the positioning calculation, other GPS signals 11, 12, 13, and 14 are received in step S32, and if the received signal is a signal from four satellites in step S33, the positioning calculation is performed in step S34. If the number of satellites is less than 4, the process returns to step S32 to set the number of satellites to 4 or more.
[Encryption key sending step]
Here, an example of a time-series change in the process of sending the encryption key of the present invention to the location authentication receiving terminal with various electronic signatures will be described in detail using the explanatory diagram of FIG. Based on the flow of this time-series change, the configuration that ensures the credibility of the position information data transmitted from the GPS will be clarified.
(1) The
(2) In the communication means
(3) In order to minimize the time lag and to provide a highly reliable location information authentication system, in the
(4) Select an encryption means. In step S44, the encryption
(5) In step S45, the encryption
(6) The encryption
以上の本時系列変化のフローにより、GPSから送信された位置情報データの信憑性を担保する構成が明確にされる。
〔認証用データベース〕
ここで、認証用データベース420のデータ構造の一例について、図8を用いて詳述する。図8は横軸に暗号キー203、装置のクロック201の生成時刻、暗号化手段、ネットワーク媒体50による通信手段、およびアップリンク時刻を並べている。第一列目記載のデータをもとに詳述する。
The above-described flow of time series change clarifies the configuration that ensures the credibility of the position information data transmitted from the GPS.
[Authentication database]
Here, an example of the data structure of the
暗号キー“9864398”は装置のクロック201によって生成時刻“20090129202356”から計算された。暗号化手段“IPsec”を選び、通信手段は“インターネット”である。アップリンクされた時刻は“20090129202400”である。本時刻はGPSで採用されているUTCとすることが可能であるし、ローカル測位衛星宇宙セグメント搭載の原子時計に準拠してもよく、いずれにせよ、標準時刻として本システム内で矛盾がなければよい。ここではUTCとする。
The encryption key “9864398” was calculated from the generation time “2009012202356” by the
以下同様に、第二列目記載のデータでは生成時刻が“20090129162342”と第一列目のそれと異なっているが、アップリンク時刻は第一列目の“20090129202400”と同一である。この理由は、先に記載のように、アップリンク間隔が4時間ごとであるため、第二列目記載のアップリンク時刻である“20090129162400”が直近の時刻であり、第二列目の生成時刻はこの直近のアップリンク時刻に間に合わなかった為である。以上から解るように、アップリンクタイムラグ間隔により、電子署名された暗号キーの処理手段はオンライン、もしくは一定のタイムラグを伴うリアルタイム性、もしくはオフラインによる後処理のいずれかの処理手段を具備することとなる。 Similarly, in the data described in the second column, the generation time is “200901292162342” which is different from that of the first column, but the uplink time is the same as “20090129202400” in the first column. As described above, since the uplink interval is every 4 hours as described above, the uplink time “200901129162400” described in the second column is the latest time, and the generation time in the second column This is because the latest uplink time was not in time. As can be seen from the above, depending on the uplink time lag interval, the processing means for processing the digitally signed encryption key includes either online processing, real-time processing with a certain time lag, or offline post-processing. .
〔改竄情報の識別〕
本発明の第二の課題であるGPSリピータ、シミュレータ等により改竄された位置情報と改竄されない位置情報の区別をどのような手段で行うかについて、図9を用いて詳述する。
[Identification of falsification information]
With reference to FIG. 9, a detailed description will be given of what means is used to distinguish between position information altered by a GPS repeater, a simulator, and the like, which is the second problem of the present invention, and position information not altered.
実施例2は、受信信号をGPSリピータもしくはシミュレータで再送信禁止するための構成である。つまり再送信信号とオリジナル信号の差異を暗黙に、自動的に識別する。悪意の行為者6によりGPSシミュレータ620によって改竄された位置情報であるナビゲーションコード62を認証受信端末30で受信した場合、暗号解読部310においてナビゲーションメッセージ62に定期的に変化する暗号コードが付加されていないため、認証受信端末30はナビゲーションメッセージ62を偽なる信号と判断する。
The second embodiment is a configuration for prohibiting retransmission of a received signal by a GPS repeater or a simulator. That is, the difference between the retransmit signal and the original signal is automatically and implicitly identified. When the navigation receiver 62 is received by the
つまりGPSシミュレータ620によって送信された悪意の意図をもつて改竄された位置情報であるナビゲーションメッセージ62の信号と秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22のオリジナル信号の差異を暗黙に、自動的に認識できる。
In other words, implicitly the difference between the navigation message 62 signal, which is the position information transmitted by the
〔自然現象による影響〕
本発明の第三の課題である自然現象による影響(電離層遅延、対流圏遅延等)による改竄の識別について再掲する図9を用いて詳述する。
[Influence of natural phenomena]
The identification of tampering due to natural phenomena (ionospheric delay, tropospheric delay, etc.), which is the third problem of the present invention, will be described in detail with reference to FIG.
実施例3は、位置の自然現象による影響(電離層遅延、対流圏遅延、等)その地域の特質が含まれていないデータを偽とみなす、なりすまし信号対策である。自然現象による遅延の代表例である電離層遅延群1100、対流圏遅延群1200によつて、GPS111、GPS112、GPS113、GPS114から送信されたナビゲーションメッセージ11、12、13、14は遅延を伴つたナビゲーションメッセージ1301、1302、1303、1304となる。11と1301の関係は1301=11+1101+1201である。
The third embodiment is a countermeasure against impersonation signals that considers data that does not include the characteristics of the region (effects of ionospheric delay, troposphere delay, etc.) due to the natural phenomenon of position as false. The
ここで電離層遅延1100、および対流圏遅延1200とは、GPS111が存在する地点における遅延成分である。以下1302=12+1102+1202、1303=13+1103+1203、1304=14+1104+1204と同様に記述できる。
Here, the
上記遅延を伴つたナビゲーションメッセージ1301と遅延の発生しないナビゲーションのコード11との関係式からその観測された地点における自然変動成分を検出することにより、その地域の自然現象が含まれていないナビゲーションメッセージ61は、偽なるGPSリピータ610によつて再生されたナビゲーションメッセージであることが判明する。
By detecting the natural variation component at the observed point from the relational expression between the navigation message 1301 with delay and the
GPSリピータ610はGPS111から受信したナビゲーションメッセージ11をリピートして信号61として送信する。この場合GPSからの直接信号12、13とGPSリピータ610による成りすまし信号61と秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22により位置測位計算を認証受信端末30で実施する。
The
本来のGPS111によるナビゲーションメッセージ1301であれば、自然現象による電離層110を通過したことによる1101〜1104を含む電離層遅延1100、および対流圏120を通過したことによる1201〜1204を含む対流圏遅延1200を伴っている。しかし、GPSリピータ610によって生成された成りすまし信号61は自然現象であるこれらの電離層遅延1100、対流圏遅延1200を含まないので、両者を比較することで明らかに本来のGPS111から送信されたナビゲーションメッセージ1301でないことが判明する。
The navigation message 1301 by the
本発明の第四の課題である既存の全地球測位システム(GPS)とローカル測位システムの現状の運用にいかにスムーズに連続的に繋がり、信頼性のあるシステムとなるかについて、図10を用いて詳述する。 FIG. 10 is used to explain how smoothly and continuously the current operation of the existing global positioning system (GPS) and the local positioning system, which is the fourth problem of the present invention, can be made a reliable system. Detailed description.
実施例4は、GPSと対象地域のローカル測位衛星のナビゲーションコードに秘匿された暗号コードを埋め込み、認証権限所有機関が位置の保障を管理運営するシステムを提案する。 The fourth embodiment proposes a system in which a secret encryption code is embedded in the navigation code of the GPS and the local positioning satellite in the target area, and the authority-owning authority manages and manages the position guarantee.
GPS衛星群10、ローカル測位衛星システムの宇宙セグメント1から発信された信号を、ローカル測位衛星システムの地上セグメント2内の測位モニタ局70で受信する。
Signals transmitted from the
測位モニタ局70はマスタコントロール局80へ受信信号を送信して、マスタコントロール局80内の測位システム管制部81、軌道時刻推定予報部82を経由してナビゲーションメッセージ生成部83において、ナビゲーションメッセージ等を付加し、追跡管制局90から宇宙セグメント1から送信されたナビゲーションメッセージ21を測位ローカル衛星システムの宇宙セグメント1に送信する。この時、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージを追跡管制局90内のローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20で生成してローカル測位衛星システムの宇宙セグメント1ヘアップリンクする。
The
また、図10はローカル測位衛星システムの地上セグメント2内に位置情報の認証権限所有機関40を具備した例を示している。認証権限所有機関40は必ずしも測位ローカル衛星システムの地上セグメント2内に存在する必要はない。
FIG. 10 shows an example in which a location information authentication
暗号キー202は前記ローカル測位衛星の秘匿された暗号コード及び暗号キー発生部20で定期的に生成され、認証権限所有機関40において暗号化された暗号キー400となり、通信媒体50を経由してローカル測位衛星システムのユーザセグメント3内の暗号コード解読部付き認証受信端末30において、復号化された暗号キー300となり、秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ22を復号することで送信された信号の信憑性が担保される。
The
1…ローカル測位衛星システムの字宙セグメント、10…GNSS衛星群、11…GPS衛星111によるナビゲーションメッセージ、12…GPS衛星112によるナビゲーションメッセージ、13…GPS衛星113によるナビゲーションメッセージ、14…GPS衛星114によるナビゲーションメッセージ、100…ローカル測位衛星、110…電離層、120…対流圏、1100…電離層遅延群、1200…対流圏遅延群、1301〜1304…自然現象による遅延を伴ったGPS衛星によるナビゲーションメッセージ、
2…ローカル測位衛星システムの地上セグメント、20…秘匿された暗号コード及び暗号キー発生部、21…宇宙セグメントから送信されたナビゲーションメッセージ、22…秘匿された暗号コードとパリティビットを付加したナビゲーションメッセージ、23…解読データ、200…暗号コード制御部、201…クロック、202…暗号キー、203…カプセル化された暗号キー、210…暗号コード受信部、211…暗号コード受信制御部、220…暗号コード送信部、221…暗号コード送信制御部、230…暗号キー制御部、231…暗号キー発生部、240…暗号コード生成部、241…ランダムマトリクス計算部、242…H―マトリクス計算部、250…暗号コード処理部、251…暗号コード埋め込み部、252…対ノイズ性補強部、253…暗号コード埋め込みプログラム格納部、254…対ノイズ性補強プログラム格納部、260…暗号キー前処理部、261…暗号キーのカプセル化手段、262…カプセル化された暗号キーの送信手段、270…地上セグメント20のアンテナ部、
3…ローカル測位衛星システムのユーザセグメント、30…暗号コード解読部付き認証受信端末、31…一般のGNSS受信端末、300…復号化された暗号キー、301…一般の測位結果出力、302…認証された測位結果出力、310…暗号コード解読部、320…認証用測位計算処理部、330…暗号キー復号部、331…IPsec復号部、332…SSL通信復号部、333…公開鍵による復号部、334…衛星による復号部、340…測位計算処理部
40…認証権限所有機関、400…暗号化された暗号キー、410…通信手段分配機能部、420…認証用データベース、430…暗号キー暗号化部、431…IPsec暗号部、432…SSL通信暗号部、433…公開鍵による暗号部、434…衛星による暗号部、50…通信媒体、511…インターネットVPN接続、512…携帯電話ネットワーク、513…無線LANネットワーク、514…衛星によるネットワーク、6…悪意ある行為者、60…擬似信号発生装置、61…GPSシミュレータによる再送信なりすまし信号によるナビゲーションメッセージ、62…GPSリピータによる再送信なりすまし信号によるナビゲーションメッセージ、610…GPSシミュレータ、620…GPSリピータ
DESCRIPTION OF
2 ... ground segment of local positioning satellite system, 20 ... secret encryption code and encryption key generator, 21 ... navigation message transmitted from space segment, 22 ... navigation message with secret encryption code and parity bit added, 23 ... Decrypted data, 200 ... Encryption code control unit, 201 ... Clock, 202 ... Encryption key, 203 ... Encapsulated encryption key, 210 ... Encryption code reception unit, 211 ... Encryption code reception control unit, 220 ... Encryption code transmission , 221 ... encryption code transmission control unit, 230 ... encryption key control unit, 231 ... encryption key generation unit, 240 ... encryption code generation unit, 241 ... random matrix calculation unit, 242 ... H-matrix calculation unit, 250 ... encryption
DESCRIPTION OF SYMBOLS 3 ... User segment of local positioning satellite system, 30 ... Authentication receiving terminal with encryption code decoding part, 31 ... General GNSS receiving terminal, 300 ... Decrypted encryption key, 301 ... General positioning result output, 302 ... Authenticated
Claims (15)
秘匿された暗号コードを有するナビゲーションメッセージを含む位置情報をローカル測位システムの前記宇宙セグメントから前記ユーザセグメントに送信し、秘匿された暗号コードを有するナビゲーションメッセージを用いてユーザセグメントの位置情報を決定し、暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信可能として、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することにより、前記全地球測位システムから送信された位置情報データの信憑性を担保することを特徴とする位置情報認証方法。 In a global positioning system, a location information authentication system that determines location information of a user segment using a local positioning system having a user segment that can decrypt a ground segment, a space segment, and a secret encryption code,
Transmitting position information including a navigation message having a concealed encryption code from the space segment of the local positioning system to the user segment, determining position information of the user segment using a navigation message having a concealed encryption code , Only a user segment that can decrypt the concealed encryption code using an encryption key can receive the position information data, and is distinguished from position information altered by a malicious actor including a global positioning system repeater or a simulator. By doing so, the authenticity of the positional information data transmitted from the said global positioning system is ensured, The positional information authentication method characterized by the above-mentioned.
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記地上セグメントで生成されナビゲーションメッセージの一部として前記宇宙セグメントに送信され、さらに前記宇宙セグメントからナビゲーションメッセージの一部として前記ユーザセグメントヘ送信されることを特徴とする位置情報認証方法。 In the location information authentication method according to claim 1,
When transmitting a concealed encryption code from the space segment to the user segment, the concealed encryption code is generated in the ground segment and transmitted to the space segment as part of a navigation message, and further navigation from the space segment. A location information authentication method, wherein the location information authentication method is transmitted to the user segment as a part of a message.
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記秘匿された暗号コードは前記ローカル測位システムのナビゲーションメッセージにおいて対ノイズ性を有する暗号コードであることを特徴とする位置情報認証方法。 In the location information authentication method according to claim 1,
Location information authentication characterized in that when transmitting a secret encryption code from the space segment to the user segment, the secret encryption code is an anti-noise encryption code in a navigation message of the local positioning system. Method.
前記ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、前記地上セグメントにおいて電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする位置情報認証方法。 In the location information authentication method according to claim 1,
An encryption key is used for secret generation of the encryption code in the terrestrial segment of the local positioning system, and an encryption key digitally signed in the terrestrial segment is transmitted to the user segment of the local positioning system. A location information authentication method, wherein only the user segment that can decrypt the concealed encryption code using the location information receives the location information data.
前記ローカル測位システムの地上セグメントにおいて前記暗号コードの秘匿生成に暗号キーを用い、認証権限所有機関において電子署名をされた暗号キーを前記ローカル測位システムのユーザセグメントヘ送信し、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読可能とするユーザセグメントのみが前記位置情報データを受信することを特徴とする位置情報認証方法。 In the location information authentication method according to claim 1,
The encryption key is used for the secret generation of the encryption code in the ground segment of the local positioning system, and the encryption key digitally signed by the authority that owns the authentication is transmitted to the user segment of the local positioning system to verify the encryption A location information authentication method, wherein only a user segment that can decrypt the secret encryption code using a key receives the location information data.
前記送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなすことを特徴とする位置情報認証方法。 In the location information authentication method according to claim 4 or 5,
A position information authentication method characterized in that position information data that does not include an influence of a natural phenomenon including ionospheric delay or tropospheric delay is included in the transmitted / received position information as a spoofed signal.
前記暗号コードの前記ユーザセグメントヘの送信方法は既存のインターネット、携帯電話システム、無線通信システム又は、静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証方法は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする位置情報認証方法。 In the location information authentication method according to any one of claims 1 to 6 ,
The method of transmitting the encryption code to the user segment uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or a geostationary satellite, and the method for determining and verifying the location information of the user segment includes online processing A location information authentication method using either real-time processing with a certain time lag or off-line post-processing.
前記ローカル測位システムの地上セグメントは、暗号キーを発生する暗号キー制御部と、前記暗号キーにより暗号コードを生成し処理する暗号コード制御部と、秘匿された暗号コードを送信する暗号コード送信部と、前記ローカル測位システムを制御するプログラムを格納するプログラム格納部を有し、前記秘匿された暗号コードを解読可能とする前記受信端末のみが前記位置情報データを改竄されない位置情報として受信可能とすることにより、全地球測位システムリピータまたはシミュレータを含む悪意の行為者により改竄された位置情報と区別することを特徴とする位置情報認証システム。 A global positioning system having three or more positioning satellites for transmitting positioning signals, a local positioning system having a user segment with a receiving terminal capable of decoding a ground segment, a space segment, and a secret encryption code, and In the location information authentication system for authenticating the location information of the user segment with the location information data including the navigation message, the ground segment transmitting the encrypted code,
The ground segment of the local positioning system includes an encryption key control unit that generates an encryption key, an encryption code control unit that generates and processes an encryption code using the encryption key, and an encryption code transmission unit that transmits a secret encryption code. , said to have a program storage unit for storing a program for controlling the local positioning system, only the receiving terminal that allows decrypting the concealed encrypted code is to be received as the position information are not tampered with the positional information data Thus, the position information authentication system is characterized in that the position information is distinguished from position information altered by a malicious actor including a global positioning system repeater or a simulator .
秘匿された暗号コードを含むナビゲーションメッセージを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記地上セグメントの暗号コード制御部は暗号コード生成部と、前記生成された暗号コードを処理する暗号コード処理部を有し、該暗号コード処理部はさらに暗号コードをナビゲーションメッセージに埋め込むアルゴリズムを有する暗号コード埋め込み部と、該暗号コード埋め込み部を制御するプログラムを格納するプログラム格納部を有することを特徴とする位置情報認証システム。 In the location information authentication system according to claim 8 ,
When transmitting a navigation message including a secret encryption code from the space segment to the user segment, the ground segment encryption code control unit includes an encryption code generation unit and an encryption code processing unit for processing the generated encryption code The encryption code processing unit further includes an encryption code embedding unit having an algorithm for embedding the encryption code in the navigation message, and a program storage unit for storing a program for controlling the encryption code embedding unit. Information authentication system.
秘匿された暗号コードを前記宇宙セグメントから前記ユーザセグメントに送信するに際して、前記暗号コード処理部は、前記ローカル測位システムのナビゲーションメッセージの対ノイズ性を実現するアルゴリズムを有する対ノイズ性補強部および、前記ナビゲーションメッセージの対ノイズ性を実現するプログラムを格納するプログラム格納部を有することを特徴とする位置情報認証システム。 In the location information authentication system according to claim 9 ,
When transmitting a concealed encryption code from the space segment to the user segment, the encryption code processing unit includes an anti-noise reinforcing unit having an algorithm for realizing anti-noise properties of navigation messages of the local positioning system, and A position information authentication system comprising a program storage unit for storing a program for realizing noise resistance of a navigation message.
前記ローカル測位システムの地上セグメントは、前記地上セグメントにおいて電子署名された前記暗号コードの秘匿生成に用いた暗号キーを、前記ローカル測位システムのユーザセグメントヘ送信する送信手段を有し、前記ユーザセグメントは、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読する暗号コード解読部を有する認証受信端末を有し、前記認証受信端末のみが前記位置情報データを受信可能とすることを特徴とする位置情報認証システム。 In the location information authentication system according to claim 8 ,
The terrestrial segment of the local positioning system has transmission means for transmitting an encryption key used for secret generation of the encryption code digitally signed in the terrestrial segment to the user segment of the local positioning system, and the user segment is An authentication receiving terminal having an encryption code decrypting unit for decrypting the concealed encryption code using a properly verified encryption key, and only the authentication receiving terminal can receive the location information data. Feature location information authentication system.
前記ローカル測位システムの地上セグメントは、認証権限所有機関において電子署名された前記暗号コードの秘匿生成に用いた暗号キーを、前記ローカル測位システムのユーザセグメントヘ送信する送信手段を有し、前記ユーザセグメントは、正当に検証された暗号キーを用いて前記秘匿された暗号コードを解読する暗号コード解読部を有する認証受信端末を有し、前記認証受信端末のみが前記位置情報データを受信可能とすることを特徴とする位置情報認証システム。 In the location information authentication system according to claim 9 ,
The ground segment of the local positioning system has a transmission means for transmitting the encryption key used for secret generation of the encryption code digitally signed by an authority authorized to the user segment of the local positioning system, and the user segment Has an authentication receiving terminal having an encryption code decrypting unit for decrypting the concealed encryption code using a properly verified encryption key, and only the authentication receiving terminal can receive the location information data. A location information authentication system.
前記送受信される位置情報に、電離層遅延または対流圏遅延を含む自然現象による影響が含まれていない位置情報データをなりすまし信号とみなす認証受信端末を有することを特徴とする位置情報認証システム。 In the location information authentication system according to claim 11 or 12 ,
A position information authentication system comprising: an authentication receiving terminal that regards position information data that is not affected by a natural phenomenon including ionospheric delay or tropospheric delay in the transmitted / received position information as a spoofed signal.
電子署名をされた前記暗号キーを前記ローカル測位システムのユーザセグメントヘ送信する通信手段は、既存のインターネット、携帯電話システム、無線通信システム又は、静止衛星の少なくとも一つを用い、さらに前記ユーザセグメントの位置情報の決定及び検証は、オンライン処理、一定のタイムラグを伴うリアルタイム処理又はオフライン後処理のいずれかを用いることを特徴とする位置情報認証システム。 In the location information authentication system according to claim 11 or 12 ,
The communication means for transmitting the encryption key with the electronic signature to the user segment of the local positioning system uses at least one of the existing Internet, a mobile phone system, a wireless communication system, or a geostationary satellite. The position information authentication system is characterized in that the determination and verification of the position information uses any of online processing, real-time processing with a certain time lag, and offline post-processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009187058A JP5400529B2 (en) | 2009-08-12 | 2009-08-12 | Location information authentication method and location information authentication system using a secret encryption code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009187058A JP5400529B2 (en) | 2009-08-12 | 2009-08-12 | Location information authentication method and location information authentication system using a secret encryption code |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011041038A JP2011041038A (en) | 2011-02-24 |
JP5400529B2 true JP5400529B2 (en) | 2014-01-29 |
Family
ID=43768342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009187058A Active JP5400529B2 (en) | 2009-08-12 | 2009-08-12 | Location information authentication method and location information authentication system using a secret encryption code |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5400529B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11567215B2 (en) | 2017-02-09 | 2023-01-31 | The University Of Tokyo | Position information processing system and position information processing apparatus |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2397868A1 (en) * | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
JP5667967B2 (en) * | 2011-12-20 | 2015-02-12 | 株式会社 日立産業制御ソリューションズ | Location information authentication system and location information authentication method |
US8837728B2 (en) * | 2012-10-16 | 2014-09-16 | The Boeing Company | Server algorithms to improve space based authentication |
EP2824480A1 (en) * | 2013-07-09 | 2015-01-14 | The European Union, represented by the European Commission | Digitally-signed satellite radio-navigation signals |
JP6427889B2 (en) * | 2014-02-06 | 2018-11-28 | 株式会社デンソー | Navigation message authentication system, receiving terminal, and authentication processing device |
JP6269123B2 (en) * | 2014-02-06 | 2018-01-31 | 株式会社デンソー | Device with positioning function, positioning result receiving device, and positioning result utilization system |
KR101758554B1 (en) * | 2016-03-04 | 2017-07-17 | 국방과학연구소 | Method and Apparatus for Global Navigation Satellite System Spoofing Detection using An Anti-spoofing Message |
WO2018084569A1 (en) | 2016-11-01 | 2018-05-11 | 엘지전자 주식회사 | Method and device for deriving location information by means of receiving gps signal in wireless communication system |
CN106772446B (en) * | 2016-12-12 | 2019-01-18 | 武汉大学 | The quantization method that higher order term ionosphere delay influences GPS coordinate time series |
EP3349044A1 (en) * | 2017-01-11 | 2018-07-18 | The European Union, represented by the European Commission | Method and system for radionavigation authentication |
CN107612661B (en) * | 2017-09-07 | 2021-06-22 | 四川九洲北斗导航与位置服务有限公司 | Data communication method and device |
JP7167183B2 (en) * | 2018-11-12 | 2022-11-08 | 古野電気株式会社 | GNSS receiver |
JP2020101507A (en) * | 2018-12-25 | 2020-07-02 | イネーブラー株式会社 | Positional information provision system and positional information providing method |
CN115022879B (en) * | 2022-05-11 | 2023-11-21 | 西安电子科技大学 | Enhanced Beidou user terminal access authentication method and system based on position key |
CN116224377B (en) * | 2023-01-18 | 2024-06-25 | 北京交通大学 | Authentication method for satellite navigation signals |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11340962A (en) * | 1998-05-25 | 1999-12-10 | Hitachi Ltd | Key delivery method and device |
JP2002271840A (en) * | 2001-03-13 | 2002-09-20 | Hitachi Ltd | Location measurement system |
JP2003115874A (en) * | 2001-10-02 | 2003-04-18 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for distributing network news, network news distribution program and storage medium storing the same program |
US6829308B2 (en) * | 2002-07-03 | 2004-12-07 | Hughes Electronics Corporation | Satellite communication system utilizing low density parity check codes |
JPWO2005098468A1 (en) * | 2004-04-08 | 2008-02-28 | 三菱電機株式会社 | Position guarantee server, position guarantee system, and position guarantee method |
JP4113523B2 (en) * | 2004-08-06 | 2008-07-09 | 三菱電機株式会社 | Communications system |
JP4644018B2 (en) * | 2005-03-31 | 2011-03-02 | 株式会社日立製作所 | Location authentication method, mobile terminal and control station |
JP2007171082A (en) * | 2005-12-26 | 2007-07-05 | Nec Toshiba Space Systems Ltd | Ionosphere delay correction method, ionosphere delay correction system, earth station, and mobile station |
-
2009
- 2009-08-12 JP JP2009187058A patent/JP5400529B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11567215B2 (en) | 2017-02-09 | 2023-01-31 | The University Of Tokyo | Position information processing system and position information processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP2011041038A (en) | 2011-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5400529B2 (en) | Location information authentication method and location information authentication system using a secret encryption code | |
US20210247522A1 (en) | Techniques for securing live positioning signals | |
US8930706B2 (en) | Method, device and network for authenticating the position of a navigation receiver | |
JP6425722B2 (en) | Digitally signed satellite radio navigation signal | |
JP5667967B2 (en) | Location information authentication system and location information authentication method | |
RU2013127396A (en) | SATELLITE COMMUNICATION RADIO RECEIVER BASED ON A FOCUSED BEAM | |
CN106170716A (en) | The method and system that the certification of radio navigation signal is optimized | |
Curran et al. | Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS | |
Fernández‐Hernández et al. | Impact analysis of SBAS authentication | |
US11889312B2 (en) | Validation of position, navigation, time signals | |
Götzelmann et al. | Galileo open service navigation message authentication: Preparation phase and drivers for future service provision | |
Altay et al. | Gps-sec | |
Karimi et al. | Enhancing security and confidentiality in location-based data encryption algorithms | |
US11320541B1 (en) | Georeferencing certification method and system for mobile devices | |
US11269079B2 (en) | Method for authenticating the position supplied by GNSS systems which is also valid in situations in which the receiver is starting up cold | |
Manandhar et al. | Authenticating Galileo open signal using QZSS signal | |
Lewis et al. | Secure GPS Data for Critical Infrastructure and Key Resources: Cross‐Layered Integrity Processing and Alerting Service | |
Manandhar et al. | Signal Authentication for Anti-Spoofing based on L1S | |
Prisco et al. | Design of an outdoor position certification authority | |
Schielin et al. | On the foundation of GNSS authentication mechanisms | |
Hernández | Snapshot And Authentication Techniques For Satellite Navigation | |
Mannetta | Improvement in the management of cryptographic keys in a HSM and proposal of an Outdoor Position Certification Authority | |
Scott | Towards a Comprehensive Approach for Obtaining Resilient PNT | |
CN117890944A (en) | Data processing method, computer equipment and storage medium | |
WO2024054200A1 (en) | Validation of position, navigation, time signals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5400529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |