JP6427889B2 - Navigation message authentication system, receiving terminal, and authentication processing device - Google Patents

Navigation message authentication system, receiving terminal, and authentication processing device Download PDF

Info

Publication number
JP6427889B2
JP6427889B2 JP2014021631A JP2014021631A JP6427889B2 JP 6427889 B2 JP6427889 B2 JP 6427889B2 JP 2014021631 A JP2014021631 A JP 2014021631A JP 2014021631 A JP2014021631 A JP 2014021631A JP 6427889 B2 JP6427889 B2 JP 6427889B2
Authority
JP
Japan
Prior art keywords
authentication
data
navigation message
unit
request signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014021631A
Other languages
Japanese (ja)
Other versions
JP2015148519A (en
Inventor
正剛 隈部
正剛 隈部
貴久 山城
貴久 山城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2014021631A priority Critical patent/JP6427889B2/en
Priority to SG11201606141RA priority patent/SG11201606141RA/en
Priority to CN201580006346.5A priority patent/CN105940317B/en
Priority to PCT/JP2015/000249 priority patent/WO2015118817A1/en
Priority to DE112015000683.4T priority patent/DE112015000683T5/en
Publication of JP2015148519A publication Critical patent/JP2015148519A/en
Application granted granted Critical
Publication of JP6427889B2 publication Critical patent/JP6427889B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/396Determining accuracy or reliability of position or pseudorange measurements
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Description

本発明は、受信端末が受信した航法メッセージの認証を行うことができる航法メッセージ認証システム、その航法メッセージ認証システムが備える受信端末、及び認証処理装置に関する。   The present invention relates to a navigation message authentication system capable of authenticating a navigation message received by a receiving terminal, a receiving terminal provided in the navigation message authentication system, and an authentication processing device.

従来、衛星測位システムで用いられる人工衛星が送信する航法メッセージを受信し、その航法メッセージに基づいて現在位置を算出する受信端末が広く知られている。   Conventionally, a receiving terminal that receives a navigation message transmitted from an artificial satellite used in a satellite positioning system and calculates a current position based on the navigation message is widely known.

しかしながら、近年では、人工衛星が送信する信号と同様の信号を擬似的に生成可能なシミュレータ等の開発により、悪意のある者が当該シミュレータを使って、受信端末に誤った位置を算出させるという問題が生じている。   However, in recent years, with the development of simulators and the like that can artificially generate signals similar to those transmitted by artificial satellites, the problem is that a malicious person uses the simulator to cause the receiving terminal to calculate an incorrect position. Has occurred.

これに対して、特許文献1には、受信端末が受信している航法メッセージが、衛星測位システムで用いられる人工衛星が送信した航法メッセージであるかの認証処理を行う航法メッセージ認証システムが提案されている。より具体的には、航法メッセージ認証システムは、準天頂衛星システムで用いられる準天頂衛星から、航法メッセージの認証に用いるデータを送信させる。   On the other hand, Patent Document 1 proposes a navigation message authentication system that performs an authentication process as to whether a navigation message received by a receiving terminal is a navigation message transmitted by an artificial satellite used in a satellite positioning system. ing. More specifically, the navigation message authentication system transmits data used for authentication of the navigation message from the quasi-zenith satellite used in the quasi-zenith satellite system.

そして、受信端末は、準天頂衛星から取得したデータと、自端末が受信した航法メッセージとを用いた数値計算を実施することによって、衛星測位システムで用いられる人工衛星からの正規の航法メッセージであるかの判定を行う。   And the receiving terminal is a normal navigation message from the artificial satellite used in the satellite positioning system by performing numerical calculation using the data acquired from the quasi-zenith satellite and the navigation message received by the own terminal. Judgment is made.

上述した認証処理において認証された航法メッセージに基づいて算出された位置情報は、シミュレータ等によって改竄されている可能性は相対に小さい。すなわち、この航法メッセージ認証システムを導入することによって、受信端末が算出する位置情報に対する信頼性を向上させることができる。   The position information calculated based on the navigation message authenticated in the authentication process described above is relatively unlikely to be falsified by a simulator or the like. That is, by introducing this navigation message authentication system, the reliability of the position information calculated by the receiving terminal can be improved.

特開2013−130395号公報JP 2013-130395 A

受信端末が算出する位置情報に対する信頼性が向上することによって、受信端末の位置情報を利用した様々なサービスが提供できるようになると考えられる。位置情報を利用したサービスとは、例えば受信端末の位置に応じて有料道路の通行料を自動的に課金するサービスなどである。   It is considered that various services using the position information of the receiving terminal can be provided by improving the reliability of the position information calculated by the receiving terminal. The service using location information is, for example, a service that automatically charges a toll for toll roads according to the location of the receiving terminal.

しかしながら、特許文献1の受信端末が実施する航法メッセージ認証処理には、数値計算が必要となるため、1つの航法メッセージに対する認証処理を実施する際にも、CPUには相応の処理負荷がかかると想定される。また、受信端末は、自端末が受信している航法メッセージのいずれに対しても航法メッセージ認証処理を行う必要があり、それら全ての航法メッセージに対して、この認証処理を行うには、より多くの処理負荷がかかってしまう。したがって、各航法メッセージに対する認証が完了するまでに、サービス提供者又はサービスの提供を受ける者にとって許容できない待ち時間が生じてしまう恐れがある。   However, since the navigation message authentication process performed by the receiving terminal of Patent Document 1 requires numerical calculation, the CPU is subjected to a corresponding processing load when performing the authentication process for one navigation message. is assumed. In addition, the receiving terminal needs to perform navigation message authentication processing for any of the navigation messages received by the terminal itself, and in order to perform this authentication processing for all these navigation messages, more Processing load. Therefore, there is a possibility that a waiting time unacceptable for the service provider or the person who receives the service is generated before the authentication for each navigation message is completed.

このような課題に対し、受信端末に相対的に演算処理能力の高いCPUを搭載すれば、待ち時間を低減させることはできる。しかしながら、演算処理能力が高いCPUほど高価であるため、受信端末のコストが増大してしまう。   In response to such a problem, the waiting time can be reduced if a CPU having a relatively high arithmetic processing capability is installed in the receiving terminal. However, since the CPU with higher arithmetic processing capability is more expensive, the cost of the receiving terminal increases.

本発明は、この事情に基づいて成されたものであり、その目的とするところは、受信端末が受信した航法メッセージを認証するための受信端末のコスト増加を抑制可能な航法メッセージ認証システム、受信端末、及び認証処理装置を提供することにある。   The present invention has been made based on this situation, and the object of the present invention is to provide a navigation message authentication system capable of suppressing an increase in cost of a receiving terminal for authenticating a navigation message received by the receiving terminal, and receiving It is to provide a terminal and an authentication processing device.

上記目的を達成するための航法メッセージ認証システムに係る発明は、第1航法メッセージ(M)を送信する少なくとも1つの第1衛星(2)と、第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを送信する第2衛星(3)と、第1航法メッセージ及び第2航法メッセージを受信する受信端末(200)と、を備え、第2航法メッセージに含まれる検査用データを用いて受信端末が受信した第1航法メッセージが、第1衛星が送信した第1航法メッセージであるかの認証処理を実施する航法メッセージ認証システム(1)であって、当該航法メッセージ認証システムは、さらに、受信端末の外部に設けられ、受信端末と通信する認証処理装置(300)を備え、検査用データは、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、受信端末は、第1衛星が送信した第1航法メッセージ及び第2衛星が送信した第2航法メッセージを受信する端末側衛星受信機(230)と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部(S2)と、端末側衛星受信機が受信した第1航法メッセージの所定領域に配置されているビット列を、当該第1航法メッセージの認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、端末側衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部(S8)と、を備え、認証処理装置は、認証要求信号送信処理部が送信した認証要求信号を受信する認証要求信号受信処理部(S11)と、認証要求信号に含まれ認証関連データに対してHマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと検査用データとを比較することによって、受信端末が受信した第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備えることを特徴とする。 The invention according to the navigation message authentication system for achieving the above object includes at least one first satellite (2) for transmitting the first navigation message (M), and test data used for authentication processing of the first navigation message. And a receiving terminal (200) for receiving the first navigation message and the second navigation message, and the inspection data included in the second navigation message is stored in the second navigation message. A navigation message authentication system (1) for performing an authentication process as to whether the first navigation message received by the receiving terminal is the first navigation message transmitted by the first satellite, wherein the navigation message authentication system includes: further, provided outside of the receiving terminal, an authentication processing unit that communicates to the receiving terminal (300), check data for a predetermined first navigation messages Is configured as matrix data composed by multiplying the H matrix is a predetermined matrix to the bit string arranged in the band, the receiving terminal, the first navigation messages and a second satellite first satellite sent sent A terminal-side satellite receiver (230) that receives the second navigation message, a test data extraction unit (S2) that extracts test data from the second navigation message received by the terminal-side satellite receiver, and a terminal-side satellite reception An authentication-related data extraction unit (S5) that extracts a bit string arranged in a predetermined area of the first navigation message received by the aircraft as authentication-related data that is a part necessary for the authentication process of the first navigation message; The first navigation message received by the terminal-side satellite receiver, including the inspection data extracted by the data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit An authentication request signal generation unit (S7) that generates an authentication request signal for requesting to perform an authentication process on the authentication request, and an authentication request signal transmission processing unit (S8) that transmits an authentication request signal generated by the authentication request signal generation unit. the provided authentication processing unit, the authentication request signal authentication request signal reception processing section that the transmission processing unit receives the authentication request signal transmitted (S11), for the authentication-related data that is contained in the authentication request signal H matrix The comparison calculation data is calculated by multiplying the comparison inspection data, and the comparison calculation data is compared with the inspection data, thereby performing an authentication process on the first navigation message received by the receiving terminal (S20). And.

以上の構成では、受信端末は、第1航法メッセージを受信すると、当該第1航法メッセージから、認証処理に必要な認証用データを抽出する。また、第2航法メッセージからは、その第1航法メッセージの認証で用いられる検査用データを抽出する。そして、当該認証用データと検査用データとを含む認証要求信号を認証処理装置に送信する。   In the above configuration, when the receiving terminal receives the first navigation message, the receiving terminal extracts authentication data necessary for the authentication process from the first navigation message. Further, from the second navigation message, the inspection data used for authentication of the first navigation message is extracted. Then, an authentication request signal including the authentication data and the inspection data is transmitted to the authentication processing device.

認証処理装置は、認証要求信号を受信すると、その認証要求信号に含まれる認証用データと、検査用データに基づいて認証処理を実施する。   When receiving the authentication request signal, the authentication processing device performs authentication processing based on the authentication data included in the authentication request signal and the inspection data.

このような構成によれば、受信端末が認証処理を実施する必要は無く、認証処理装置が受信端末に代わって認証処理を実施する。すなわち、受信端末は、認証処理に伴う数値計算を高速に実施するための演算処理能力が高いCPUは必要としないため、受信端末のコスト増加を抑制することができる。   According to such a configuration, it is not necessary for the receiving terminal to perform the authentication process, and the authentication processing apparatus performs the authentication process on behalf of the receiving terminal. That is, since the receiving terminal does not require a CPU with high calculation processing capability for performing numerical calculation associated with the authentication process at high speed, an increase in cost of the receiving terminal can be suppressed.

また、上記目的を達成するための受信端末に係る発明は、第1衛星が送信する第1航法メッセージ、及び、第2衛星が送信する、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されている検査用データを含む第2航法メッセージを受信する端末側衛星受信機(230)と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部(S2)と、端末側衛星受信機が受信した第1航法メッセージの所定領域に配置されているビット列を、当該第1航法メッセージの認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、端末側衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部(S8)と、を備えることを特徴とする。 In addition, the invention according to the receiving terminal for achieving the above object includes a bit string arranged in a predetermined area of the first navigation message transmitted by the first satellite and the first navigation message transmitted by the second satellite. On the other hand, the terminal-side satellite receiver (230) that receives the second navigation message including the test data configured as matrix data obtained by multiplying the predetermined matrix H matrix, and the terminal-side satellite receiver received A test data extraction unit (S2) that extracts test data from the second navigation message, and a bit string arranged in a predetermined area of the first navigation message received by the terminal-side satellite receiver, authentication-related data extraction unit and (S5), authentication-related de inspection data for test data extraction unit has extracted to extract the authentication-related data is a portion necessary for authentication processing An authentication request signal generation unit (S7) for generating an authentication request signal for requesting to perform an authentication process on the first navigation message received by the terminal-side satellite receiver, including the authentication-related data extracted by the data extraction unit; And an authentication request signal transmission processing unit (S8) for transmitting the authentication request signal generated by the authentication request signal generation unit.

さらに、上記目的を達成するための認証処理装置に係る発明は、第1衛星が送信する第1航法メッセージのうち、当該第1航法メッセージの認証処理に必要な部分である認証関連データと、第2衛星が送信する第2航法メッセージのうち、第1航法メッセージの認証処理に用いられる検査用データと、を含む認証要求信号を外部から受信する認証要求信号受信処理部(S11)と、認証要求信号に含まれる検査用データ及び認証関連データに基づいて、第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備え、検査用データは、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、認証関連データは、第1航法メッセージの所定領域に配置されているビット列を抽出してなるデータであって、認証演算部は、認証要求信号に含まれる認証関連データに対してHマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと検査用データとを比較することによって、第1航法メッセージに対する認証処理を実施するように構成されていることを特徴とする。 Furthermore, the invention according to the authentication processing device for achieving the above object includes, among the first navigation messages transmitted by the first satellite, authentication-related data that is a part necessary for the authentication processing of the first navigation message, An authentication request signal reception processing unit (S11) that receives an authentication request signal from the outside, including inspection data used for authentication processing of the first navigation message among the second navigation messages transmitted by the two satellites, and an authentication request An authentication calculation unit (S20) that performs authentication processing on the first navigation message based on the inspection data and the authentication-related data included in the signal, and the inspection data is arranged in a predetermined region of the first navigation message. Is formed as matrix data obtained by multiplying a predetermined bit string by an H matrix that is a predetermined matrix, and the authentication-related data is the first navigation message. The data obtained by extracting the bit string arranged in the predetermined area, the authentication calculation unit calculates the data for comparison inspection by multiplying the authentication related data included in the authentication request signal by the H matrix, by comparing the test data with the comparative check data, it characterized that you have been configured to perform an authentication process for the first navigation messages.

なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。   In addition, the code | symbol in the parenthesis described in the claim shows the correspondence with the specific means as described in embodiment mentioned later as one aspect, Comprising: The technical scope of this invention is limited is not.

実施形態1における航法メッセージ認証システム1の概略的な構成の一例を示すブロック図である。1 is a block diagram illustrating an example of a schematic configuration of a navigation message authentication system 1 in Embodiment 1. FIG. コントロールセグメント100の概略的な構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a schematic configuration of a control segment 100. FIG. 車載機200の概略的な構成の一例を示すブロック図である。3 is a block diagram illustrating an example of a schematic configuration of an in-vehicle device 200. FIG. 車載機200の制御部220が実施する認証要求関連処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the authentication request related process which the control part 220 of the vehicle equipment 200 implements. NMA情報管理センタ300の概略的な構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a schematic configuration of an NMA information management center 300. FIG. NMA情報管理センタ300の制御部320が実施する認証関連処理の流れの一例を示すフローチャートである。5 is a flowchart illustrating an example of a flow of authentication-related processing performed by a control unit 320 of the NMA information management center 300. NMA情報管理センタ300の制御部320が実施する認証演算処理の流れの一例を示すフローチャートである。5 is a flowchart illustrating an example of a flow of authentication calculation processing performed by a control unit 320 of the NMA information management center 300. 実施形態2における航法メッセージ認証システム1aの概略的な構成の一例を示すブロック図である。It is a block diagram which shows an example of a schematic structure of the navigation message authentication system 1a in Embodiment 2. 実施形態2におけるサービスセンタ400の概略的な構成の一例を示すブロック図である。It is a block diagram which shows an example of a schematic structure of the service center 400 in Embodiment 2. FIG. サービスセンタ400の制御部420が実施するSC側認証関連処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the SC side authentication related process which the control part 420 of the service center 400 implements. 変形例2におけるサービスセンタ400の概略的な構成の一例を示すブロック図である。It is a block diagram which shows an example of a schematic structure of the service center 400 in the modification 2. FIG. 変形例3における車載機200の制御部220が備える機能を説明するための模式図である。FIG. 10 is a schematic diagram for explaining functions provided in a control unit 220 of an in-vehicle device 200 in Modification 3.

<実施形態1>
以下、本発明の実施形態1について図を用いて説明する。図1は、本実施形態における航法メッセージ認証システム1の概略的な構成の一例を示す図である。図1に示すように航法メッセージ認証システム1は、GPS衛星2、準天頂衛星(以下、QZS衛星)3、コントロールセグメント100、車載機200、及びNMA情報管理センタ300を備えている。コントロールセグメント100は、モニタステーション(MS)110、認証センタ(AC)120、マスタコントロールステーション(MCS)130を備えている。
<Embodiment 1>
Hereinafter, Embodiment 1 of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating an example of a schematic configuration of a navigation message authentication system 1 according to the present embodiment. As shown in FIG. 1, the navigation message authentication system 1 includes a GPS satellite 2, a quasi-zenith satellite (hereinafter, QZS satellite) 3, a control segment 100, an in-vehicle device 200, and an NMA information management center 300. The control segment 100 includes a monitor station (MS) 110, an authentication center (AC) 120, and a master control station (MCS) 130.

GPS衛星2が請求項に記載の第1衛星、QZS衛星3が請求項に記載の第2衛星にそれぞれ相当する。また、NMA情報管理センタ300が請求項に記載の認証処理装置に、車載機200が請求項に記載の受信端末に、コントロールセグメント100が請求項に記載の認証センタ装置に、それぞれ相当する。   The GPS satellite 2 corresponds to the first satellite described in the claims, and the QZS satellite 3 corresponds to the second satellite described in the claims. The NMA information management center 300 corresponds to the authentication processing device described in the claims, the in-vehicle device 200 corresponds to the receiving terminal described in the claims, and the control segment 100 corresponds to the authentication center device described in the claims.

<航法メッセージ認証システム1の概略構成>
ここでは、航法メッセージ認証システム1が備える各要素の概略について述べる。まず、モニタステーション110は、衛星測位システムの1つであるGPS(Global Positioning System)が備えるGPS衛星2が送信する電波(いわゆるGPS電波)を受信する。図1においてはGPS衛星2を1つしか図示していないが、もちろん、航法メッセージ認証システム1は、複数のGPS衛星2を備えている。
<Schematic configuration of navigation message authentication system 1>
Here, an outline of each element provided in the navigation message authentication system 1 will be described. First, the monitor station 110 receives a radio wave (a so-called GPS radio wave) transmitted by a GPS satellite 2 included in a GPS (Global Positioning System) which is one of satellite positioning systems. Although only one GPS satellite 2 is shown in FIG. 1, the navigation message authentication system 1 is of course provided with a plurality of GPS satellites 2.

周知のように、GPS衛星2が送信するGPS電波が搬送している信号は、C/Aコードを用いて位相変調が施されている。C/Aコードに用いられる擬似乱数雑音(PRN:Pseudo Random Noise)の値は、GPS衛星2毎に異なる値となっており、これに伴ってC/Aコードもまた、GPS衛星2毎に異なっている。GPS電波の送信元となるGPS衛星2は、C/Aコードに用いられるPRNの値(すなわちPRNID)によって特定することができる。以降では、GPS衛星2を識別する衛星番号として、このPRNIDを用いて説明する。   As is well known, a signal carried by a GPS radio wave transmitted from the GPS satellite 2 is phase-modulated using a C / A code. The value of pseudo random noise (PRN: Pseudo Random Noise) used for the C / A code is different for each GPS satellite 2, and the C / A code is also different for each GPS satellite 2. ing. The GPS satellite 2 that is the source of the GPS radio wave can be specified by the PRN value (that is, PRNID) used for the C / A code. Hereinafter, this PRNID will be used as a satellite number for identifying the GPS satellite 2.

また、GPS電波には、航法メッセージMも含んでいる。各GPS衛星2が送信する航法メッセージMは、一週間内での経過時間を表すTOW(Time Of Week)や、衛星時計のクロック補正パラメータ、そのGPS衛星2の詳細軌道情報(すなわちエフェメリスデータ)、電離層補正パラメータ、全てのGPS衛星2の概略軌道情報(すなわちアルマナックデータ)などを含んでいる。このGPS衛星2が送信する航法メッセージMが請求項に記載の第1航法メッセージに相当する。   The GPS radio wave also includes a navigation message M. The navigation message M transmitted by each GPS satellite 2 includes a TOW (Time Of Week) indicating the elapsed time within one week, a clock correction parameter of the satellite clock, detailed orbit information (that is, ephemeris data) of the GPS satellite 2, It includes ionospheric correction parameters, general orbit information (ie almanac data) of all GPS satellites 2 and the like. The navigation message M transmitted by the GPS satellite 2 corresponds to the first navigation message described in the claims.

モニタステーション110は、受信したGPS電波を復調して航法メッセージMを抽出する。そして、モニタステーション110は、その抽出した航法メッセージMを認証センタ120へ逐次送る。このモニタステーション110が請求項に記載の第1航法メッセージ受信部に相当する。   The monitor station 110 demodulates the received GPS radio wave and extracts the navigation message M. Then, the monitor station 110 sequentially sends the extracted navigation message M to the authentication center 120. The monitor station 110 corresponds to a first navigation message receiver described in the claims.

認証センタ120は、モニタステーション110から取得した航法メッセージMに基づいて、レファランス認証ナビゲーションデータ(RAND: Reference Authentication Navigation Data)メッセージを生成する。RANDメッセージについての詳細は後述するが、RANDメッセージは、少なくともPRNIDとTOWを含んでおり、どのGPS衛星2がいつ送信した航法メッセージMに対応するものであるかを特定できるようになっている。認証センタ120は、作成したRANDメッセージと暗号キーであるHマトリクスとから、当該航法メッセージM及びRANDメッセージに対応するパリティデータを作成する。このパリティデータが、請求項に記載の検査用データに相当する。   The authentication center 120 generates a reference authentication navigation data (RAND: Reference Authentication Navigation Data) message based on the navigation message M acquired from the monitor station 110. Although details of the RAND message will be described later, the RAND message includes at least the PRNID and the TOW, and can specify which GPS satellite 2 corresponds to the navigation message M transmitted when. The authentication center 120 creates parity data corresponding to the navigation message M and the RAND message from the created RAND message and the H matrix that is the encryption key. This parity data corresponds to the inspection data described in the claims.

認証センタ120は、モニタステーション110や、マスタコントロールステーション130、車載機200などと相互通信可能な構成となっている。例えば認証センタ120は、作成したパリティデータを含む信号をマスタコントロールステーション130に送る。   The authentication center 120 is configured to be able to communicate with the monitor station 110, the master control station 130, the in-vehicle device 200, and the like. For example, the authentication center 120 sends a signal including the created parity data to the master control station 130.

マスタコントロールステーション130は、認証センタ120から受信したパリティデータを、QZS衛星3に送信する。QZS衛星3は、パリティデータを含んだ航法メッセージNを地上に向けて放送する。パリティデータには、どのRANNDメッセージに対応するデータであるのかを示すデータが付与されている。QZS衛星3が送信する航法メッセージNが請求項に記載の第2航法メッセージに相当し、マスタコントロールステーション130が請求項に記載の検査用データ送信部に相当する。   The master control station 130 transmits the parity data received from the authentication center 120 to the QZS satellite 3. The QZS satellite 3 broadcasts a navigation message N including parity data toward the ground. Parity data is provided with data indicating which RANND message corresponds to the data. The navigation message N transmitted by the QZS satellite 3 corresponds to the second navigation message recited in the claims, and the master control station 130 corresponds to the inspection data transmission unit recited in the claims.

車載機200は、GPS衛星2やQZS衛星3が送信する電波を受信するとともに、NMA情報管理センタ300と通信可能な構成となっている。車載機200は、GPS衛星2やQZS衛星3が送信する電波から、自端末の位置を検出(すなわち、測位)する。   The in-vehicle device 200 is configured to receive radio waves transmitted from the GPS satellite 2 and the QZS satellite 3 and to communicate with the NMA information management center 300. The in-vehicle device 200 detects the position of its own terminal from the radio wave transmitted by the GPS satellite 2 or the QZS satellite 3 (that is, positioning).

また、車載機200は、自端末が受信しているGPS電波から航法メッセージMを取得し、さらに航法メッセージMから航法メッセージ認証(NMA:Navigation Message Authentication)処理に用いる情報(NMA用GPS側情報とする)を抽出する。ここでは、NMA用GPS側情報として、RANDメッセージを生成する。なお、ここではNMA用GPS側情報としてRANDメッセージを用いるがこれに限らない。NMA用GPS側情報は、航法メッセージMであってもよい。NMA用GPS側情報は、航法メッセージMの送信元となるGPS衛星2、及び送信時刻を特定するための情報を備えていればよい。このNMA用GPS側情報が請求項に記載の認証関連データに相当する。   Further, the in-vehicle device 200 acquires the navigation message M from the GPS radio wave received by the terminal itself, and further uses the navigation message M for information (NMA GPS side information and NMA) for navigation message authentication (NMA) processing. Extract). Here, a RAND message is generated as GPS side information for NMA. In addition, although a RAND message is used here as GPS side information for NMA, it is not restricted to this. The NMA GPS side information may be a navigation message M. The GPS side information for NMA only needs to include the GPS satellite 2 that is the transmission source of the navigation message M and information for specifying the transmission time. The GPS side information for NMA corresponds to the authentication related data described in the claims.

さらに、車載機200は、QZS衛星3が送信する航法メッセージNから、NMA処理に用いる情報としてパリティデータを取得する。   Furthermore, the in-vehicle device 200 acquires parity data as information used for NMA processing from the navigation message N transmitted by the QZS satellite 3.

なお、車載機200は、QZS衛星3から、GPS衛星2の数に応じた複数種類のパリティデータを取得する。それら複数のパリティデータのうち、NMA用GPS側情報として作成したRANDメッセージに対応するパリティデータは、そのRANDメセージのPRNIDとTOWから特定される。そして、車載機200は、自端末で作成したRANDメッセージと、QZS衛星3より受信したパリティデータとを含むNMA要求データRqを生成して、NMA情報管理センタ300に送信する。   The in-vehicle device 200 acquires a plurality of types of parity data corresponding to the number of GPS satellites 2 from the QZS satellite 3. Among the plurality of parity data, the parity data corresponding to the RAND message created as the NMA GPS side information is specified from the PRNID and TOW of the RAND message. The in-vehicle device 200 generates NMA request data Rq including the RAND message created by the own terminal and the parity data received from the QZS satellite 3 and transmits the NMA request data Rq to the NMA information management center 300.

NMA情報管理センタ300は、車載機200及び認証センタ120と、周知の通信ネットワークを介して通信可能な構成となっている。NMA情報管理センタ300は、車載機200からNMA要求データRqを取得すると、当該NMA要求データRqから、車載機200が生成したRANDメッセージと、それに対応するパリティデータを抽出する。   The NMA information management center 300 can communicate with the in-vehicle device 200 and the authentication center 120 via a known communication network. When the NMA information management center 300 acquires the NMA request data Rq from the in-vehicle device 200, the NMA information management center 300 extracts the RAND message generated by the in-vehicle device 200 and the corresponding parity data from the NMA request data Rq.

そして、NMA情報管理センタ300は、認証センタ120のデータ記憶部124にアクセスし、RANDメッセージに含まれているPRNID、TOWから、RANDメッセージに対応するHマトリクスを取得する。例えば、NMA情報管理センタ300は、RANDメッセージに含まれているPRNID、TOWを含み、これらのPRNID、TOWに対応するHマトリクスを送信するように要求するHマトリクス要求信号を認証センタ120に送信する。そして、認証センタ120から取得するHマトリクスを用いて後述する認証関連処理を実施する。この認証関連処理を実施することによって、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理、すなわちNMA処理を実施することができる。   Then, the NMA information management center 300 accesses the data storage unit 124 of the authentication center 120, and acquires the H matrix corresponding to the RAND message from the PRNID and TOW included in the RAND message. For example, the NMA information management center 300 transmits to the authentication center 120 an H matrix request signal that includes a PRNID and a TOW included in the RAND message and requests to transmit an H matrix corresponding to these PRNID and TOW. . Then, an authentication related process described later is performed using the H matrix acquired from the authentication center 120. By performing this authentication-related process, it is possible to perform an authentication process as to whether the navigation message M received by the in-vehicle device 200 is a regular navigation message, that is, an NMA process.

ところで、車載機200は、正規のGPS衛星2が送信する信号の他、GPS衛星2が送信する信号を擬似的に生成するシミュレータが送信する電波を受信する可能性がある。そして、そのような非正規の信号によって車載機200の位置情報が改竄されている場合には、例えばサービス事業者が位置情報を用いたサービスを提供する上で、適切な課金ができないなどの不具合が生じる。   By the way, the vehicle-mounted device 200 may receive a radio wave transmitted by a simulator that artificially generates a signal transmitted by the GPS satellite 2 in addition to a signal transmitted by the regular GPS satellite 2. If the location information of the in-vehicle device 200 is falsified by such an unauthorized signal, for example, a service provider cannot provide appropriate charges when providing a service using the location information. Occurs.

これに対し、NMA情報管理センタ300が上述したNMA処理を実施することで、車載機200が正規の送信元(すなわちGPS衛星2)が送信した信号を受信しているかをサービス事業者は識別することができるようになる。以降においては、車載機200が受信している航法メッセージMの送信元のうち、認証済みの航法メッセージMを送信するGPS衛星2を、認証済みのGPS衛星2とも称する。   On the other hand, the NMA information management center 300 performs the above-described NMA processing, so that the service provider identifies whether the in-vehicle device 200 receives a signal transmitted from a legitimate transmission source (that is, the GPS satellite 2). Will be able to. Hereinafter, among the transmission sources of the navigation message M received by the in-vehicle device 200, the GPS satellite 2 that transmits the authenticated navigation message M is also referred to as an authenticated GPS satellite 2.

<認証センタ120の詳細構成>
ここで、認証センタ120のより詳細な構成について説明する。図2に示すように、認証センタ120は、制御部122、データ記憶部124、通信部126を備える。
<Detailed Configuration of Authentication Center 120>
Here, a more detailed configuration of the authentication center 120 will be described. As shown in FIG. 2, the authentication center 120 includes a control unit 122, a data storage unit 124, and a communication unit 126.

制御部122は、CPU、ROM、RAM等を備えたコンピュータであり、データ記憶部124、通信部126を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、種々の機能を実現する。より具体的に制御部122は、機能ブロックとして、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224、信号加工部1225を備える。なお、これら、各部1221〜1225の機能は、特許文献1に開示されている機能と同じでよい。   The control unit 122 is a computer including a CPU, a ROM, a RAM, and the like, and controls the data storage unit 124 and the communication unit 126. In addition, various functions are realized by the CPU executing programs stored in the ROM while using the temporary storage function of the RAM. More specifically, the control unit 122 includes a RAND message generation unit 1221, a SEED value generation unit 1222, an H matrix generation unit 1223, a parity generation unit 1224, and a signal processing unit 1225 as functional blocks. Note that the functions of these units 1221 to 1225 may be the same as the functions disclosed in Patent Document 1.

RANDメッセージ生成部1221は、モニタステーション110から取得する航法メッセージMから、RANDメッセージを作成する。このRANDメッセージが請求項に記載の認証用データに相当し、RANDメッセージ生成部1221が請求項に記載の認証用データ生成部に相当する。   The RAND message generator 1221 creates a RAND message from the navigation message M acquired from the monitor station 110. The RAND message corresponds to the authentication data described in the claims, and the RAND message generator 1221 corresponds to the authentication data generator described in the claims.

RANDメッセージは、航法メッセージMのビット列の中から抽出した、一週間内での経過時間を表すTOW(Time Of Week)、クロック補正パラメータであるTOC、AF0、AF1を備えている。なお、TOWは6秒ごとに更新され、一週間分の時間が経過するとリセットされる。このTOWが請求項に記載の衛星時刻に相当し、TOC、AF0、及びAF1が、請求項に記載の衛星時刻補正用パラメータに相当する。クロック補正パラメータは、衛星時刻を特定するために用いられる情報であるとともに、衛星固有の情報でもある。すなわち、PRNIDやクロック補正パラメータが請求項に記載の送信元固有の情報に相当し、TOWが送信時刻情報に相当する。   The RAND message includes a TOW (Time Of Week) that is extracted from the bit string of the navigation message M and that indicates an elapsed time within one week, and TOC, AF0, and AF1 that are clock correction parameters. The TOW is updated every 6 seconds, and is reset when the time for one week has elapsed. This TOW corresponds to the satellite time described in the claims, and TOC, AF0, and AF1 correspond to the satellite time correction parameters described in the claims. The clock correction parameter is information used for specifying the satellite time, and is also information specific to the satellite. That is, the PRNID and the clock correction parameter correspond to the transmission source specific information described in the claims, and the TOW corresponds to the transmission time information.

さらに、RANDメッセージは、AF1の後に、アンチスプーフフラグであるAS Flag、PRNIDが追加されている。TOW、PRNID、TOC、AF0、AF1、AS Flagなどは、適宜設計されるフォーマットに従って、RANDメッセージを構成するビット列中に配置される。   Furthermore, AS Flag and PRNID, which are anti-spoof flags, are added to the RAND message after AF1. TOW, PRNID, TOC, AF0, AF1, AS Flag, and the like are arranged in a bit string constituting the RAND message according to an appropriately designed format.

上述したようにRANDメッセージはPRNIDとTOWを含んでいるため、どのGPS衛星2がいつ送信したかを示すデータであると言える。また、TOWは6秒毎に更新されるため、RANDメッセージ生成部1221は、モニタステーション110が航法メッセージMを受信する全てのGPS衛星2のそれぞれに対して、6秒毎にRANDメッセージを生成することになる。   Since the RAND message includes the PRNID and the TOW as described above, it can be said that the RAND message is data indicating which GPS satellite 2 has transmitted when. Further, since the TOW is updated every 6 seconds, the RAND message generator 1221 generates a RAND message every 6 seconds for each of all the GPS satellites 2 from which the monitor station 110 receives the navigation message M. It will be.

SEED値生成部1222は、PCクロックを入力として乱数を発生させることで、SEED値を生成する。   The SEED value generation unit 1222 generates a SEED value by generating a random number with the PC clock as an input.

Hマトリクス生成部1223は、SEED値生成部1222が生成したSEED値を使い、入力データから一意に定まるパリティビットを生成するためのHマトリクスを生成する。Hマトリクスは行列であってその行数及び列数は、入力データのビット数とパリティビットのビット数に応じた値となっている。Hマトリクスとしては、周知のハッシュ関数を用いればよく、例えばLDPC(Low Density Parity Check)符号化を行うためのパリティ検査行列を用いればよい。このHマトリクスが請求項に記載の暗号キーに相当し、Hマトリクス生成部1223が請求項に記載の暗号キー生成部に相当する。   The H matrix generation unit 1223 uses the SEED value generated by the SEED value generation unit 1222 to generate an H matrix for generating a parity bit that is uniquely determined from input data. The H matrix is a matrix, and the number of rows and columns are values corresponding to the number of bits of input data and the number of parity bits. As the H matrix, a known hash function may be used, for example, a parity check matrix for performing LDPC (Low Density Parity Check) encoding may be used. The H matrix corresponds to the encryption key recited in the claims, and the H matrix generation unit 1223 corresponds to the encryption key generation unit recited in the claims.

パリティ生成部1224は、RANDメッセージ生成部1221が作成したRANDメッセージと、Hマトリクス生成部1223が計算したHマトリクスに基づいて、パリティデータを計算する。すなわち、このHマトリクスをRANDメッセージに乗じることで、パリティデータを算出する。このパリティ生成部1224が請求項に記載の検査用データ生成部に相当する。   The parity generation unit 1224 calculates parity data based on the RAND message created by the RAND message generation unit 1221 and the H matrix calculated by the H matrix generation unit 1223. That is, the parity data is calculated by multiplying the RAND message by this H matrix. The parity generation unit 1224 corresponds to the inspection data generation unit described in the claims.

信号加工部1225は、パリティ生成部1224が生成したパリティデータ、及びその計算に使用したRANDメッセージを対応付けて、QZS衛星3から送信させる航法メッセージNに挿入する。そして、挿入済みの航法メッセージNをマスタコントロールステーション130に送る。   The signal processing unit 1225 associates the parity data generated by the parity generation unit 1224 with the RAND message used for the calculation, and inserts it in the navigation message N transmitted from the QZS satellite 3. Then, the inserted navigation message N is sent to the master control station 130.

なお、本実施形態では一例として、QZS衛星3が送信する航法メッセージNは、モニタステーション110が捕捉している各GPS衛星2に対応するパリティデータ及びRANDメッセージを備える構成とする。すなわち、信号加工部1225は、複数のGPS衛星2に対応するパリティデータ及びRANDメッセージを対応付けて航法メッセージNに挿入する。   In the present embodiment, as an example, the navigation message N transmitted by the QZS satellite 3 is configured to include parity data and RAND message corresponding to each GPS satellite 2 captured by the monitor station 110. That is, the signal processing unit 1225 inserts the parity data corresponding to the plurality of GPS satellites 2 and the RAND message into the navigation message N in association with each other.

さらに、信号加工部1225は、信号の挿入に合せて、パリティ生成部1224が計算したパリティデータ、パリティデータの計算に用いたRANDメッセージ、Hマトリクス、Hマトリクスの計算に用いたSEED値を対応付けて、データ記憶部124に記憶する。このデータ記憶部124が請求項に記載の記憶部に相当する。   Further, the signal processing unit 1225 associates the parity data calculated by the parity generation unit 1224, the RAND message used for calculating the parity data, the H matrix, and the SEED value used for calculating the H matrix in accordance with the signal insertion. And stored in the data storage unit 124. The data storage unit 124 corresponds to the storage unit described in the claims.

この信号加工部1225は、RANDメッセージ生成部1221がRANDメッセージを生成する毎に、RANDメッセージとパリティデータをQZS衛星3に送信させる航法メッセージNに挿入する。よって、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224も、RANDメッセージ生成部1221がRANDメッセージを生成するごとに、処理を実行する。   This signal processing unit 1225 inserts the RAND message and parity data into the navigation message N that causes the QZS satellite 3 to transmit each time the RAND message generation unit 1221 generates the RAND message. Therefore, the RAND message generation unit 1221, the SEED value generation unit 1222, the H matrix generation unit 1223, and the parity generation unit 1224 also execute processing each time the RAND message generation unit 1221 generates a RAND message.

通信部126は、NMA情報管理センタ300が送信するHマトリクス要求信号を受信した場合に、データ記憶部124に記憶されているHマトリクスから、受信したHマトリクス要求信号に対応するHマトリクスを選択する。そして、選択したHマトリクスをNMA情報管理センタ300へ返信する。   When receiving the H matrix request signal transmitted from the NMA information management center 300, the communication unit 126 selects the H matrix corresponding to the received H matrix request signal from the H matrix stored in the data storage unit 124. . Then, the selected H matrix is returned to the NMA information management center 300.

認証センタ120とNMA情報管理センタ300との間におけるHマトリクスの送受信は、暗号化されたセキュアな通信で実施される。例えば、認証センタ120は、NMA情報管理センタ300が発行した公開鍵を用いて、Hマトリクスを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。   Transmission / reception of the H matrix between the authentication center 120 and the NMA information management center 300 is performed by encrypted secure communication. For example, the authentication center 120 may encrypt the H matrix using the public key issued by the NMA information management center 300 and transmit it to the NMA information management center 300. Of course, the confidentiality of communication may be ensured by using a common key cryptosystem.

<車載機200の詳細構成>
ここで、車載機200の構成について図3を用いて説明する。図3に示すように、この車載機200は、通信部210、制御部220、衛星受信機230を備える。
<Detailed configuration of in-vehicle device 200>
Here, the configuration of the in-vehicle device 200 will be described with reference to FIG. As shown in FIG. 3, the in-vehicle device 200 includes a communication unit 210, a control unit 220, and a satellite receiver 230.

通信部210は、受信信号の復調などを行う受信部211と、制御部220から入力されたデータを変調して送信する送信部212と、を備える。この送信部212が請求項に記載の端末側送信部に相当する。   The communication unit 210 includes a reception unit 211 that demodulates a reception signal and the like, and a transmission unit 212 that modulates and transmits data input from the control unit 220. The transmission unit 212 corresponds to the terminal-side transmission unit described in the claims.

また、通信部210は、狭域通信機能と広域通信機能を備えている。広域通信機能は、例えば、通信距離が数キロメートルであり、公衆通信回線網の基地局と通信を行うことにより、公衆通信回線網の通信圏内にある他の通信機器と通信することができる。広域通信機能は、例えば第3世代移動体通信システムで用いられる通信モジュールによって実現されるものとする。広域通信機能により、NMA情報管理センタ300と通信を行う。また、狭域通信機能は、例えば、通信距離が数百メートルである。車載機200が図示しない路側機を介して認証センタ120やサービスセンタ400と通信する構成とする場合、車載機200は、当該狭域通信機能を用いて路側機と通信する。   The communication unit 210 has a narrow area communication function and a wide area communication function. The wide-area communication function has a communication distance of several kilometers, for example, and can communicate with other communication devices in the communication area of the public communication network by communicating with the base station of the public communication network. The wide area communication function is realized by a communication module used in, for example, a third generation mobile communication system. Communication with the NMA information management center 300 is performed by the wide area communication function. The narrow area communication function has a communication distance of several hundred meters, for example. When the vehicle-mounted device 200 is configured to communicate with the authentication center 120 and the service center 400 via a roadside device (not shown), the vehicle-mounted device 200 communicates with the roadside device using the narrow area communication function.

衛星受信機230は、GPS衛星2、QZS衛星3が送信する電波を一定周期で受信する。受信した電波は復調して、制御部220に出力する。すなわち、衛星受信機230は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次受信して制御部220に出力する。この衛星受信機230が請求項に記載の端末側衛星受信機に相当する。   The satellite receiver 230 receives radio waves transmitted by the GPS satellite 2 and the QZS satellite 3 at a constant period. The received radio wave is demodulated and output to the control unit 220. That is, the satellite receiver 230 sequentially receives the navigation message M transmitted from the GPS satellite 2 and the navigation message N transmitted from the QZS satellite 3 and outputs them to the control unit 220. The satellite receiver 230 corresponds to the terminal-side satellite receiver described in the claims.

制御部220は、CPU、ROM、RAM等を備えたコンピュータであり、通信部210、衛星受信機230を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証要求関連処理などを実行する。   The control unit 220 is a computer including a CPU, a ROM, a RAM, and the like, and controls the communication unit 210 and the satellite receiver 230. Further, the CPU executes a program stored in the ROM while using the temporary storage function of the RAM, thereby executing an authentication request related process described later.

メモリ221は、書き換え可能な記憶媒体であって、例えば制御部220が備えるEEPROMやRAMなどによって実現される。メモリ221は、衛星受信機230から逐次取得する航法メッセージMや航法メッセージN、及び逐次算出する現在位置を記憶する。なお、記憶容量が一杯になった場合には、古いものから順次破棄していけばよい。また、現在位置は、例えば周知の測地座標系やECEF座標系などで表される。   The memory 221 is a rewritable storage medium and is realized by, for example, an EEPROM or a RAM included in the control unit 220. The memory 221 stores the navigation message M and navigation message N acquired sequentially from the satellite receiver 230 and the current position calculated sequentially. When the storage capacity becomes full, the oldest ones should be discarded sequentially. The current position is represented by, for example, a well-known geodetic coordinate system or ECEF coordinate system.

次に、図4に示すフローチャートを用いて、衛星受信機230で受信した航法メッセージMの認証を実施するように、NMA情報管理センタ300に対して要求する一連の処理(認証要求関連処理とする)について説明する。衛星受信機230で受信した航法メッセージMの認証とは、その受信した航法メッセージMは、シミュレータで偽造された航法メッセージではなく、GPS衛星2が送信した正規の航法メッセージMであることを認証することを指す。   Next, using the flowchart shown in FIG. 4, a series of processes required for the NMA information management center 300 to perform authentication of the navigation message M received by the satellite receiver 230 (the authentication request related process). ). The authentication of the navigation message M received by the satellite receiver 230 means that the received navigation message M is not a navigation message forged by the simulator but an authentic navigation message M transmitted by the GPS satellite 2. Refers to that.

この認証要求関連処理は、前述の通り、車載機200の制御部220が実施する。制御部220は、図4に示すフローチャートに示す認証要求関連処理を、例えば車載機200に電力が供給されている場合に逐次(例えば100ミリ秒毎に)実施する。その他、例えば衛星受信機230から航法メッセージMが入力された時に実行する構成としてもよい。   This authentication request related process is performed by the control unit 220 of the in-vehicle device 200 as described above. The control unit 220 sequentially executes the authentication request related process shown in the flowchart shown in FIG. 4 when, for example, power is supplied to the in-vehicle device 200 (for example, every 100 milliseconds). In addition, for example, it may be configured to be executed when the navigation message M is input from the satellite receiver 230.

まずステップS1では、衛星受信機230がQZS衛星3から受信した航法メッセージNを取得する。ステップS2では、ステップS1で取得した航法メッセージNから、パリティデータと、そのパリティデータに対応するRANDメッセージを抽出する。そして、そのパリティデータが、どのRANDメッセージに対応するのかを特定するための情報として、RANDメッセージからPRNID及びTOWを抽出し、当該パリティデータと対応付けてメモリ221に保存しておく。このステップS2が請求項に記載の検査用データ抽出部に相当する。   First, in step S1, the navigation message N received from the QZS satellite 3 by the satellite receiver 230 is acquired. In step S2, parity data and a RAND message corresponding to the parity data are extracted from the navigation message N acquired in step S1. Then, PRNID and TOW are extracted from the RAND message as information for specifying which RAND message the parity data corresponds to, and stored in the memory 221 in association with the parity data. This step S2 corresponds to the inspection data extraction unit described in the claims.

なお、本実施形態における航法メッセージNは、GPS衛星2毎のRANDメッセージ及びそのRANDメッセージに対応するパリティデータを備えている。したがって、このステップS2によって、制御部220は、各GPS衛星2が送信する航法メッセージMに対応するパリティデータを取得し、メモリ221に保存することになる。これらの航法メッセージNから抽出したパリティデータを、後述の比較パリティデータと区別するため、受信パリティデータと称する。   Note that the navigation message N in this embodiment includes a RAND message for each GPS satellite 2 and parity data corresponding to the RAND message. Therefore, the control unit 220 acquires parity data corresponding to the navigation message M transmitted by each GPS satellite 2 and stores it in the memory 221 through this step S2. The parity data extracted from these navigation messages N is referred to as reception parity data in order to distinguish it from comparison parity data described later.

ステップS3では、衛星受信機230がGPS衛星2から受信した航法メッセージMを取得する。ステップS4では、航法メッセージMの認証が必要か否かを判定する。受信した航法メッセージMの認証が必要か否かは、例えば車載機200の位置情報を利用するアプリケーションからの要求に応じて決定すればよい。   In step S3, the navigation message M received from the GPS satellite 2 by the satellite receiver 230 is acquired. In step S4, it is determined whether authentication of the navigation message M is necessary. Whether or not the received navigation message M needs to be authenticated may be determined according to a request from an application that uses position information of the in-vehicle device 200, for example.

例えば、位置情報を利用するアプリケーションとしては、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合にその車両の使用者に自動的に課金を行うアプリケーションや、位置情報を利用したゲーム、経路案内などのアプリケーションなどが想定される。そして、位置情報を用いて課金を実施するようなアプリケーションは、その位置情報が改竄されていないことを保証するために、航法メッセージMの認証が必要となり、一方、経路案内などのアプリケーションに位置情報を提供する場合には、航法メッセージMの認証は任意となると考えられる。   For example, as an application that uses position information, an application that automatically charges a user of the vehicle when it is determined that a vehicle equipped with the vehicle-mounted device 200 is parked in a pay parking area, or position information is used. Applications such as games and route guidance are assumed. An application that performs billing using location information requires authentication of the navigation message M in order to ensure that the location information has not been tampered with. Is provided, the authentication of the navigation message M is considered optional.

すなわち、ステップS4では、位置情報を提供するアプリケーションの種類や、アプリケーションからの要求に基づいて認証処理が必要か否かを決定する。航法メッセージMの認証が必要である場合には、ステップS4がYESとなってステップS5に移る。一方、航法メッセージMの認証が不要である場合にはステップS4がNOとなって本フローを終了する。   That is, in step S4, it is determined whether or not an authentication process is necessary based on the type of application that provides position information and a request from the application. If authentication of the navigation message M is necessary, step S4 becomes YES and the process moves to step S5. On the other hand, if authentication of the navigation message M is not required, step S4 is NO and this flow ends.

ステップS5では、ステップS3で受信した航法メッセージMから、認証センタ120のRANDメッセージ生成部1221と同様の方法によって、RANDメッセージを作成してステップS6に移る。このステップS5が請求項に記載の認証関連データ抽出部に相当する。   In step S5, a RAND message is created from the navigation message M received in step S3 by the same method as the RAND message generator 1221 of the authentication center 120, and the process proceeds to step S6. This step S5 corresponds to the authentication related data extracting unit described in the claims.

なお、制御部220は、RANDメッセージ生成部1221と同様の方法によって航法メッセージMからRANDメッセージを生成する。このため、制御部220とRANDメッセージ生成部1221のそれぞれにおいて、RANDメッセージの生成に用いた航法メッセージMが同一のものであれば、それから生成されるRANDメッセージもまた同一の内容となる。   The control unit 220 generates a RAND message from the navigation message M by the same method as the RAND message generation unit 1221. Therefore, if the navigation message M used to generate the RAND message is the same in each of the control unit 220 and the RAND message generation unit 1221, the RAND message generated from the navigation message M also has the same content.

すなわち、ステップS3で衛星受信機230が受信した航法メッセージMが正規の航法メッセージMであれば、ステップS5で生成されるRANDメッセージはRANDメッセージ生成部1221が生成したRANDメッセージと一致する。   That is, if the navigation message M received by the satellite receiver 230 in step S3 is a regular navigation message M, the RAND message generated in step S5 matches the RAND message generated by the RAND message generator 1221.

ステップS6では、ステップS3で取得した航法メッセージMから、PRNID及びTOWを抽出し、これらの組み合に対応する受信パリティデータをメモリ221から読み出してステップS7に移る。ステップS7では、ステップS5で生成したRANDメッセージとステップS6で読み出した受信パリティデータとを含むNMA要求データRqを生成して、ステップS8に移る。このNMA要求データRqが請求項に記載の認証要求信号の一例に相当する。また、ステップS7が請求項に記載の認証要求信号生成部に相当する。   In step S6, PRNID and TOW are extracted from the navigation message M acquired in step S3, the received parity data corresponding to these combinations is read from the memory 221, and the process proceeds to step S7. In step S7, NMA request data Rq including the RAND message generated in step S5 and the received parity data read in step S6 is generated, and the process proceeds to step S8. The NMA request data Rq corresponds to an example of an authentication request signal described in the claims. Further, step S7 corresponds to the authentication request signal generation unit described in the claims.

ステップS8では、当該NMA要求データRqをNMA情報管理センタ300に送信する。このステップS8が請求項に記載の認証要求信号送信処理部に相当する。   In step S8, the NMA request data Rq is transmitted to the NMA information management center 300. This step S8 corresponds to the authentication request signal transmission processing unit described in the claims.

なお、車載機200とNMA情報管理センタ300との間における通信は、暗号化されたセキュアな通信で実施される。例えば、NMA情報管理センタ300が発行した公開鍵を用いて、NMA要求データRqを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。   Communication between the in-vehicle device 200 and the NMA information management center 300 is performed by encrypted secure communication. For example, the NMA request data Rq may be encrypted using the public key issued by the NMA information management center 300 and transmitted to the NMA information management center 300. Of course, the confidentiality of communication may be ensured by using a common key cryptosystem.

<NMA情報管理センタ300の詳細構成>
次に、NMA情報管理センタ300の構成について図5を用いて説明する。図5に示すように、このNMA情報管理センタ300は、通信部310、制御部320、NMA情報データベース(以降、NMA情報DB)340を備える。
<Detailed Configuration of NMA Information Management Center 300>
Next, the configuration of the NMA information management center 300 will be described with reference to FIG. As shown in FIG. 5, the NMA information management center 300 includes a communication unit 310, a control unit 320, and an NMA information database (hereinafter referred to as NMA information DB) 340.

通信部310は、受信信号の復調などを行う受信部311と、制御部320から入力されたデータを変調して送信する送信部312と、を備える。NMA情報管理センタ300は、この通信部310を介して車載機200や認証センタ120と通信を実施することができる。   The communication unit 310 includes a reception unit 311 that demodulates a reception signal and the like, and a transmission unit 312 that modulates and transmits data input from the control unit 320. The NMA information management center 300 can communicate with the in-vehicle device 200 and the authentication center 120 via the communication unit 310.

制御部320は、CPU、ROM、RAM等を備えたコンピュータであり、通信部310の動作を制御したり、NMA情報DB340が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部320のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証関連処理などを実行する。   The control unit 320 is a computer that includes a CPU, a ROM, a RAM, and the like, and controls the operation of the communication unit 310 and adds, deletes, and reads data stored in the NMA information DB 340. Further, the CPU of the control unit 320 executes an authentication-related process described later by executing a program stored in the ROM while using the temporary storage function of the RAM.

NMA情報DB340は、書き換え可能な大容量記憶装置であって、例えばHDDなどによって実現される。NMA情報DB340は、制御部320からの指示に基づいて、車載機200が受信した航法メッセージMの認証に用いる情報(NMA情報とする)を格納している。より具体的に、NMA情報DB340はNMA情報として、後述する認証演算処理において認証成功と判定されたRANDメッセージ及びパリティデータの組み合わせを記憶する。このNMA情報が請求項に記載の認証済みデータに相当し、NMA情報DB340が請求項に記載の認証済みデータ記憶部に相当する。   The NMA information DB 340 is a rewritable mass storage device, and is realized by, for example, an HDD. The NMA information DB 340 stores information (referred to as NMA information) used for authentication of the navigation message M received by the in-vehicle device 200 based on an instruction from the control unit 320. More specifically, the NMA information DB 340 stores, as NMA information, a combination of a RAND message and parity data that have been determined to be successful in the authentication calculation process described later. The NMA information corresponds to the authenticated data described in the claims, and the NMA information DB 340 corresponds to the authenticated data storage unit described in the claims.

NMA情報DB340は、各RANDメッセージ及びパリティデータの組み合わせを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように格納している。すなわち、制御部320は、PRNIDとTOWを指定すれば、そのPRNID及びTOWの組み合わせに対応するパリティデータ、及びRANDメッセージにアクセスすることができる。以降では、NMA情報DB340が記憶しているRANDメッセージ、及び当該RANDメッセージに対応するパリティデータをそれぞれ、認証済みRANDメッセージ、認証済みパリティデータと称する。   The NMA information DB 340 stores a combination of each RAND message and parity data so that it can be identified from the PRNID and TOW included in the RAND message. That is, if PRNID and TOW are designated, control unit 320 can access parity data corresponding to the combination of the PRNID and TOW and the RAND message. Hereinafter, the RAND message stored in the NMA information DB 340 and the parity data corresponding to the RAND message are referred to as an authenticated RAND message and authenticated parity data, respectively.

次に、図6に示すフローチャートを用いて、制御部320が実施する、衛星受信機230が受信した航法メッセージMの認証を実施する一連の処理(認証関連処理とする)について説明する。図6に示すフローチャートは、例えば車載機200からNMA要求データRqを受信したときに実行される。   Next, a series of processes (referred to as authentication-related processes) for authenticating the navigation message M received by the satellite receiver 230 performed by the control unit 320 will be described using the flowchart shown in FIG. The flowchart shown in FIG. 6 is executed when NMA request data Rq is received from the in-vehicle device 200, for example.

まずステップS11では、通信部310から、車載機200が送信した、暗号化されているNMA要求データRqを取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、ステップS12に移る。このS11が請求項に記載の認証要求信号受信処理部に相当する。   First, in step S11, encrypted NMA request data Rq transmitted from the in-vehicle device 200 is acquired from the communication unit 310. Then, the encrypted NMA request data Rq is decrypted using the secret key corresponding to the public key used for the encryption, and the process proceeds to step S12. This S11 corresponds to the authentication request signal reception processing unit described in the claims.

ステップS12では、ステップS11で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。   In step S12, the RAND message and parity data are extracted from the NMA request data Rq decoded in step S11. This parity data is data received by the in-vehicle device 200 from the QZS satellite 3, that is, received parity data. PRNID and TOW are further extracted from the RAND message extracted from the NMA request data Rq.

ステップS13では、NMA情報DB340にアクセスし、ステップS12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータを検索する。ステップS12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータがNMA情報DB340内に存在する場合には、ステップS13がYESとなってステップS14に移る。一方、ステップS12で取得した及び認証済みパリティデータがNMA情報DB340内に存在しない場合には、ステップS13がNOとなってステップS20に移る。このステップS13が請求項に記載の認証済み判定部に相当する。また、ステップS12で取得したPRNIDとTOWに対応するNMA情報が、請求項に記載の、認証関連データに対応する認証済みデータに相当する。   In step S13, the NMA information DB 340 is accessed, and the authenticated RAND message and authenticated parity data corresponding to the PRNID and TOW acquired in step S12 are searched. If the authenticated RAND message and authenticated parity data corresponding to the PRNID and TOW acquired in step S12 are present in the NMA information DB 340, step S13 becomes YES and the process moves to step S14. On the other hand, if the authenticated parity data acquired in step S12 does not exist in the NMA information DB 340, step S13 is NO and the process proceeds to step S20. This step S13 corresponds to the authenticated determination unit described in the claims. Further, the NMA information corresponding to the PRNID and TOW acquired in step S12 corresponds to the authenticated data corresponding to the authentication related data described in the claims.

ステップS14では、ステップS13で発見した認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、ステップS14がYESとなってステップS15に移る。ステップS15では、認証成功と判定して本フローを終了する。認証成功ということは、車載機200が図4のステップS3で受信した航法メッセージMが、シミュレータなどによって生成された信号ではなく、GPS衛星2が送信した正規の航法メッセージMであることを意味する。   In step S14, it is determined whether the authenticated RAND message found in step S13 matches the RAND message extracted from NMA request data Rq in step S12. If the respective RAND messages match, step S14 becomes YES and the process moves to step S15. In step S15, it is determined that the authentication is successful, and this flow ends. The success of authentication means that the navigation message M received by the in-vehicle device 200 in step S3 of FIG. 4 is not a signal generated by a simulator or the like but a regular navigation message M transmitted by the GPS satellite 2. .

なお、ここでは、認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするが、これに限らない。さらに、認証済みパリティデータと、受信パリティデータとが一致する場合に認証成功と判定する構成としてもよい。   Here, the authentication is successful if the authenticated RAND message matches the RAND message extracted from the NMA request data Rq in step S12. However, the configuration is not limited to this. Furthermore, a configuration may be adopted in which authentication success is determined when the authenticated parity data matches the received parity data.

一方、ステップS13で発見した認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致しない場合には、ステップS14がNOとなってステップS16に移り、認証失敗と判定して本フローを終了する。これらステップS14〜16が請求項に記載の認証済みデータ照合認証部に相当する。   On the other hand, if the authenticated RAND message found in step S13 and the RAND message extracted from the NMA request data Rq in step S12 do not match, step S14 becomes NO and the process moves to step S16 to determine authentication failure. To end this flow. These steps S14 to 16 correspond to the authenticated data verification authentication unit described in the claims.

ステップS20では、NMA要求データRqから抽出したRANDメッセージと受信パリティデータとを用いて、認証演算処理を実施する。この認証演算処理については、別途図7に示すフローチャートを用いて説明する。なお、このステップS20が請求項に記載の認証演算部に相当する。   In step S20, an authentication calculation process is performed using the RAND message extracted from the NMA request data Rq and the received parity data. This authentication calculation process will be described separately using a flowchart shown in FIG. In addition, this step S20 corresponds to the authentication calculation unit described in the claims.

図7のフローチャートは、図4のステップS20に移った時に実行される。まず、ステップS21では、NMA要求データRqから抽出した受信パリティデータを取得してステップS22に移る。ステップS22では、NMA要求データRqから抽出したRANDメッセージを取得してステップS23に移る。   The flowchart in FIG. 7 is executed when the process proceeds to step S20 in FIG. First, in step S21, received parity data extracted from the NMA request data Rq is acquired, and the process proceeds to step S22. In step S22, the RAND message extracted from the NMA request data Rq is acquired, and the process proceeds to step S23.

ステップS23では、RANDメッセージに含まれるPRNID及びTOWを、秘匿通信に用いる公開鍵とともに、送信部312から認証センタ120へ送信する。前述したように、認証センタ120は、このPRNIDとTOWとにより定まるHマトリクスを、NMA情報管理センタ300から配布された公開鍵により暗号化してNMA情報管理センタ300へ送信する。   In step S23, the PRNID and TOW included in the RAND message are transmitted from the transmission unit 312 to the authentication center 120 together with the public key used for the secret communication. As described above, the authentication center 120 encrypts the H matrix determined by the PRNID and TOW with the public key distributed from the NMA information management center 300 and transmits the encrypted H matrix to the NMA information management center 300.

ステップS24では、認証センタ120が送信した、暗号化されているHマトリクスを受信部311から取得する。ステップS25では、ステップS24で取得した暗号化されているHマトリクスを、秘密鍵で復号し、ステップS26に移る。このステップS24〜25が請求項に記載の暗号キー取得部に相当する。   In step S <b> 24, the encrypted H matrix transmitted from the authentication center 120 is acquired from the reception unit 311. In step S25, the encrypted H matrix acquired in step S24 is decrypted with the secret key, and the process proceeds to step S26. Steps S24 to S25 correspond to the encryption key acquisition unit described in the claims.

ステップS26では、ステップS22で取得したRANDメッセージと、ステップS25で復号したHマトリクスとから、パリティ生成部1224が実施する処理と同様の処理によって、パリティデータ(これを比較パリティデータと称する)を作成する。この比較パリティデータが請求項に記載の比較検査用データに相当し、ステップS26が請求項に記載の比較検査用データ生成部に相当する。   In step S26, parity data (this is referred to as comparative parity data) is created from the RAND message acquired in step S22 and the H matrix decoded in step S25 by the same process as the process performed by the parity generation unit 1224. To do. The comparison parity data corresponds to the comparison inspection data described in the claims, and step S26 corresponds to the comparison inspection data generation unit described in the claims.

ステップS27では、ステップS26で作成した比較パリティデータと、ステップS21で取得した受信パリティデータとが一致するか否かを判断する。そして、両者が一致している場合には、次に述べる理由により、車載機200が受信している航法メッセージMが正規のものであると認証する(ステップS28)。   In step S27, it is determined whether or not the comparison parity data created in step S26 matches the received parity data acquired in step S21. If the two match, the navigation message M received by the in-vehicle device 200 is authenticated for the reason described below (step S28).

すなわち、ステップS25で復号したHマトリクスは、認証センタ120がRANDメッセージからパリティデータを作成する際に使用したHマトリクスと同じでHマトリクスである。この認証センタ120が生成したパリティデータは、QZS衛星3が送信するパリティデータ、すなわち、受信パリティデータそのものである。   That is, the H matrix decoded in step S25 is the same as the H matrix used when the authentication center 120 creates parity data from the RAND message. The parity data generated by the authentication center 120 is parity data transmitted by the QZS satellite 3, that is, received parity data itself.

よって、ステップS26で作成した比較パリティデータが、ステップS21で取得した受信パリティデータと一致する場合、ステップS26で作成したRANDメッセージが、認証センタ120が作成したRANDメッセージと同じであると考えることができる。   Therefore, when the comparison parity data created in step S26 matches the received parity data obtained in step S21, it can be considered that the RAND message created in step S26 is the same as the RAND message created by the authentication center 120. it can.

そして、各RANDメッセージが一致していることは、ステップS22で取得したRANDメッセージの元となった航法メッセージM、すなわち、図4のステップS3で取得した航法メッセージが、認証センタ120がRANDメッセージを作成する時に用いた航法メッセージMと一致していることを意味する。   If the RAND messages match, the navigation message M that is the source of the RAND message acquired in step S22, that is, the navigation message acquired in step S3 of FIG. It means that it matches the navigation message M used when creating.

すなわち、ステップS26で作成した比較パリティデータが、ステップS21で取得した受信パリティデータと一致する場合、図4のステップS3で取得した航法メッセージMは、認証センタ120も取得している正規の航法メッセージMであることを意味する。   That is, when the comparison parity data created in step S26 matches the received parity data obtained in step S21, the navigation message M obtained in step S3 in FIG. 4 is the normal navigation message obtained by the authentication center 120. Means M.

以上で述べた理由より、ステップS26で作成した比較パリティデータと、ステップS21で取得した受信パリティデータとが一致する場合(ステップS27でYES)には、ステップS28に進み、認証成立とする。一方、2つのパリティデータが一致しない場合(ステップS27でNO)には、ステップS29に進み、認証不成立とする。ステップS28又はステップS29を実施すると、その認証結果を保持して、当該認証演算処理の呼び出し元(図6 ステップS20)に戻る。   For the reasons described above, if the comparison parity data created in step S26 matches the received parity data acquired in step S21 (YES in step S27), the process proceeds to step S28 and authentication is established. On the other hand, if the two parity data do not match (NO in step S27), the process proceeds to step S29 and authentication is not established. If step S28 or step S29 is implemented, the authentication result will be hold | maintained and it will return to the call origin (FIG. 6, step S20) of the said authentication calculation process.

図6に戻り、認証関連処理の説明を続ける。以上の説明によって、ステップS20までの処理を説明した。ステップS20が完了すると、ステップS40に移る。ステップS40では、認証演算処理の結果、認証が成功したか否かを判定する。認証が成功している場合、ステップS40がYESとなってステップS41に移る。一方、認証が失敗している場合、ステップS40がNOとなってステップS42に移る。   Returning to FIG. 6, the description of the authentication-related processing will be continued. With the above description, the processing up to step S20 has been described. When step S20 is completed, the process proceeds to step S40. In step S40, it is determined whether the authentication is successful as a result of the authentication calculation process. When authentication is successful, step S40 becomes YES and moves to step S41. On the other hand, if the authentication has failed, step S40 is NO and the process moves to step S42.

ステップS41では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB340に追加保存する。これによって、他の車載機から同一のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、ステップS13、S14がYESとなって、認証成功と判定することができる。すなわち、ステップS20での認証演算処理を次回からは省略することができるようになる。ステップS41での追加保存処理が完了すると本フローを終了する。   In step S41, the combination of the RAND data extracted from the NMA request data Rq and the received parity data is newly stored in the NMA information DB 340 as NMA information. Thereby, when NMA request data Rq including the same RAND message and received parity data is transmitted from another in-vehicle device, steps S13 and S14 are YES, and it can be determined that the authentication is successful. That is, the authentication calculation process in step S20 can be omitted from the next time. When the additional storage process in step S41 is completed, this flow ends.

ステップS42では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータは、破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB340に保存しない。ステップS42での処理が完了すると本フローを終了する。   In step S42, the RAND data extracted from the NMA request data Rq and the received parity data are discarded. That is, the RAND data and the received parity data that have failed in authentication are not stored in the NMA information DB 340. When the processing in step S42 is completed, this flow ends.

(実施形態1のまとめ)
以上の構成では、車載機200は、航法メッセージMを受信すると、その航法メッセージMがGPS衛星2が送信した航法メッセージMであるのかの認証を実施するように要求するNMA要求データRqを生成して、NMA情報管理センタ300に送信する。このNMA要求データには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
(Summary of Embodiment 1)
In the above configuration, when the in-vehicle device 200 receives the navigation message M, the in-vehicle device 200 generates NMA request data Rq for requesting that the navigation message M is the navigation message M transmitted by the GPS satellite 2. To the NMA information management center 300. The NMA request data includes a RAND message and reception parity data corresponding to the RAND message.

NMA情報管理センタ300は、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いて、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理を実施する。   The NMA information management center 300 uses the RAND message and the received parity data included in the NMA request data Rq to perform an authentication process as to whether the navigation message M received by the in-vehicle device 200 is a regular navigation message.

より具体的には、NMA情報DB340にアクセスし、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報を検索する(ステップS13)。NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が存在する場合には、該当NMA情報と、NMA要求データRqに含まれるRANDメッセージを用いて認証処理を実施する(ステップS14〜16)。   More specifically, the NMA information DB 340 is accessed to search for NMA information corresponding to the PRNID and TOW included in the NMA request data Rq (step S13). If there is NMA information corresponding to the PRNID and TOW included in the NMA request data Rq, authentication processing is performed using the corresponding NMA information and the RAND message included in the NMA request data Rq (steps S14 to S16). .

また、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報がNMA情報DB340に存在しない場合には、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いた認証演算処理(ステップS20)を実施する。   If NMA information corresponding to the PRNID and TOW included in the NMA request data Rq does not exist in the NMA information DB 340, an authentication calculation process using the RAND message and the received parity data included in the NMA request data Rq (step S20). ).

すなわち、本実施形態では、車載機200が受信している航法メッセージMが正規の航法メッセージであるかを判定するための認証演算処理は、NMA情報管理センタ300が実施し、車載機200は、認証演算処理を実施する必要がない。   That is, in this embodiment, the NMA information management center 300 performs authentication calculation processing for determining whether the navigation message M received by the in-vehicle device 200 is a regular navigation message. There is no need to perform authentication calculation processing.

したがって、以上の構成によれば車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。   Therefore, according to the above configuration, the navigation message M received by the in-vehicle device 200 can be authenticated while suppressing an increase in the cost of the in-vehicle device 200.

また、NMA情報管理センタ300が、航法メッセージ認証システム1で用いられる複数の車載機200が受信する航法メッセージMの認証を集約して行う。そして、一度認証演算処理を実施したRANDメッセージとパリティデータの組み合わせについては、NMA情報DB340に格納する。これによって、既に認証成功となったNMA要求データRqと同一のPRNIDとTOWを含むNMA要求データRqに対しては、NMA情報DB340に格納しているNMA情報と比較することで認証することができ、認証演算処理を省略することができる。したがって、このようにNMA情報管理センタ300で集約して認証処理を実施することによって、車載機200が受信した航法メッセージMは、より短時間で認証されることとなる。   In addition, the NMA information management center 300 collects and authenticates the navigation messages M received by the plurality of in-vehicle devices 200 used in the navigation message authentication system 1. Then, the combination of the RAND message and the parity data for which the authentication calculation process has been performed once is stored in the NMA information DB 340. As a result, the NMA request data Rq including the same PRNID and TOW as the NMA request data Rq that has already been successfully authenticated can be authenticated by comparing with the NMA information stored in the NMA information DB 340. The authentication calculation process can be omitted. Therefore, the navigation message M received by the in-vehicle device 200 is authenticated in a shorter time by performing the authentication processing in the NMA information management center 300 in this way.

以上、本発明の実施形態を説明したが、本発明は上述の実施形態に限定されるものではなく、以降で述べる態様も本発明の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。   As mentioned above, although embodiment of this invention was described, this invention is not limited to the above-mentioned embodiment, The aspect described hereafter is also included in the technical scope of this invention, and also the summary other than the following is also included. Various modifications can be made without departing from the scope.

<変形例1>
なお、以上で述べた実施形態1において、NMA情報管理センタ300は、ステップS27において、車載機200が受信した航法メッセージから生成したパリティデータ(すなわち比較パリティデータ)の比較対象とするパリティデータを、車載機200から取得する構成としたが、これに限らない。
<Modification 1>
In the first embodiment described above, the NMA information management center 300 sets the parity data to be compared with the parity data (that is, the comparison parity data) generated from the navigation message received by the in-vehicle device 200 in step S27. Although it was set as the structure acquired from the vehicle equipment 200, it is not restricted to this.

NMA情報管理センタ300は、比較パリティデータの比較対象とするパリティデータを、データ記憶部124から取得してもよい。すなわち、NMA情報管理センタ300は、Hマトリクスを取得した手順(図7 ステップS23〜25)と同様にして、NMA要求データRqに含まれているRANDメッセージに対応するパリティデータを、認証センタ120から取得してもよい。車載機200がQZS衛星3から受信する受信パリティデータは、データ記憶部124に記憶されているパリティデータと同じものである為、比較パリティデータの比較対象とするパリティデータとして、データ記憶部124から取得したデータを用いても、ステップS27において同じ判定結果が得られる。   The NMA information management center 300 may acquire the parity data to be compared with the comparison parity data from the data storage unit 124. That is, the NMA information management center 300 sends the parity data corresponding to the RAND message included in the NMA request data Rq from the authentication center 120 in the same manner as the procedure for acquiring the H matrix (steps S23 to 25 in FIG. 7). You may get it. Since the received parity data received by the in-vehicle device 200 from the QZS satellite 3 is the same as the parity data stored in the data storage unit 124, the parity data to be compared with the comparison parity data is received from the data storage unit 124. Even if the acquired data is used, the same determination result is obtained in step S27.

また、このような変形例とすれば、車載機200からNMA情報管理センタ300に送信するNMA要求データRqに受信パリティデータを含ませる必要は無く、車載機200からNMA情報管理センタ300に送信するデータ量を削減することができる。   Further, with such a modification, it is not necessary to include the received parity data in the NMA request data Rq transmitted from the in-vehicle device 200 to the NMA information management center 300, and the in-vehicle device 200 transmits to the NMA information management center 300. The amount of data can be reduced.

<実施形態2>
次に、本発明の第2の実施形態(実施形態2とする)について、図を用いて説明する。なお、便宜上、前述の実施形態1の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態1を適用することができる。
<Embodiment 2>
Next, a second embodiment (referred to as a second embodiment) of the present invention will be described with reference to the drawings. For convenience, members having the same functions as those shown in the drawings used in the description of the first embodiment are given the same reference numerals, and descriptions thereof are omitted. Further, when only a part of the configuration is described, the first embodiment described above can be applied to the other parts of the configuration.

実施形態2における航法メッセージ認証システム1aは、実施形態1の航法メッセージ認証システム1の構成に加えて図8に示すように、車載機200及びNMA情報管理センタ300のそれぞれと通信を実施するサービスセンタ400を備える。また、実施形態2における車載機200は、サービスセンタ400にNMA要求データRqを送信するとともに、車載機200による測位結果(すなわち位置情報)をサービスセンタ400に送信する。   In addition to the configuration of the navigation message authentication system 1 of the first embodiment, the navigation message authentication system 1a in the second embodiment is a service center that communicates with each of the in-vehicle device 200 and the NMA information management center 300 as shown in FIG. 400. In addition, the in-vehicle device 200 according to the second embodiment transmits the NMA request data Rq to the service center 400 and transmits the positioning result (that is, position information) by the in-vehicle device 200 to the service center 400.

サービスセンタ400は、車両外部に備えられてあって、車載機200から送信される位置情報を利用したサービスを提供するサービス事業者が管理するセンターである。位置情報を利用したサービスとしては、例えば、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合や、その車両が有料道路を走行したと判定した場合に、その車両の使用者に自動的に課金を行うサービスなどが想定される。   The service center 400 is a center that is provided outside the vehicle and is managed by a service provider that provides a service that uses position information transmitted from the in-vehicle device 200. As a service using position information, for example, when it is determined that a vehicle equipped with the vehicle-mounted device 200 is parked in a toll parking area or when it is determined that the vehicle has traveled on a toll road, the user of the vehicle A service that automatically charges the user is assumed.

もちろん、その他、位置情報を利用したサービスとしては、経路案内や現在位置周辺の観光スポットを提案するサービス、さらには、位置情報を利用したゲームなどが考えられる。ここでは、一例として、駐車場管理会社が提供する、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合に課金を行うサービスを想定する。   Of course, other services using location information may include route guidance, a service that suggests tourist spots around the current location, and a game that uses location information. Here, as an example, a service that is provided by a parking lot management company and charges when it is determined that a vehicle equipped with the in-vehicle device 200 is parked in a pay parking area is assumed.

課金を伴う位置情報を利用したサービスにおいては、車載機200の位置情報が改竄されていないことが重要な前提条件となる。すなわち、車載機200から取得する位置情報が、認証済みの航法メッセージMに基づいた位置情報であるか否かによって、サービス事業者は、車載機200を利用する顧客に対するサービス提供の是非を決定する。   In a service that uses location information with billing, it is an important precondition that the location information of the in-vehicle device 200 is not falsified. That is, depending on whether or not the position information acquired from the in-vehicle device 200 is the position information based on the authenticated navigation message M, the service provider determines whether or not to provide the service to the customer who uses the in-vehicle device 200. .

ここで、図9を用いてサービスセンタ400の構成について説明する。サービスセンタ400は、通信部410、制御部420、NMA情報DB440、及び顧客データベース(以下、顧客DB)450を備える。   Here, the configuration of the service center 400 will be described with reference to FIG. The service center 400 includes a communication unit 410, a control unit 420, an NMA information DB 440, and a customer database (hereinafter referred to as customer DB) 450.

通信部410は、受信信号の復調などを行う受信部411と、制御部420から入力されたデータを変調して送信する送信部412と、を備える。サービスセンタ400は、この通信部410を介して車載機200やNMA情報管理センタ300と通信を実施することができる。この受信部411が請求項に記載のSC側受信部に相当する。   The communication unit 410 includes a reception unit 411 that demodulates received signals and the like, and a transmission unit 412 that modulates and transmits data input from the control unit 420. The service center 400 can communicate with the in-vehicle device 200 and the NMA information management center 300 via the communication unit 410. The receiving unit 411 corresponds to the SC-side receiving unit described in the claims.

NMA情報DB440は、書き換え可能な大容量記憶装置であって、NMA情報管理センタ300が備えるNMA情報DB340と同様に、NMA情報を格納している。より具体的に、NMA情報DB340は、NMA情報として認証成功となるRANDメッセージ及びパリティデータを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように対応付けて記憶する。   The NMA information DB 440 is a rewritable mass storage device, and stores NMA information in the same manner as the NMA information DB 340 provided in the NMA information management center 300. More specifically, the NMA information DB 340 stores the RAND message and parity data that are successfully authenticated as NMA information in association with each other so as to be identified from the PRNID and TOW included in the RAND message.

NMA情報DB440に保存されているNMA情報は、後述するサービスセンタ側認証関連処理(以降、SC側認証関連処理)において随時追加される。このNMA情報DB440が請求項に記載のSC側認証済みデータ記憶部に相当する。   The NMA information stored in the NMA information DB 440 is added at any time in a service center side authentication related process (hereinafter referred to as an SC side authentication related process) to be described later. The NMA information DB 440 corresponds to the SC-side authenticated data storage unit described in the claims.

顧客DB450は、書き換え可能な大容量記憶装置であって、当該サービスセンタ400が提供するサービスを利用する顧客についての情報(顧客情報とする)を記憶している。顧客情報は、顧客毎に区別して管理されており、その顧客が利用する車載機200の情報(登録車載機情報とする)、及びその車載機200から取得する位置情報を、それぞれ対応付けて記憶している。   The customer DB 450 is a rewritable large-capacity storage device, and stores information (referred to as customer information) about a customer who uses a service provided by the service center 400. Customer information is managed separately for each customer, and stores information relating to the in-vehicle device 200 used by the customer (referred to as registered in-vehicle device information) and position information acquired from the in-vehicle device 200 in association with each other. doing.

車載機情報は、当該車載機200を他の車載機と区別するための識別番号や、認証状態情報を含む。認証状態情報とは、例えば、当該車載機200が認証済みの航法メッセージを受信しているか否かや、車載機200が測位に用いたGPS衛星2の数のうちの、認証済みのGPS衛星2の数や割合などである。車載機の識別番号としては、例えば車載機200の製造番号やMACアドレスなどを用いればよい。   The vehicle-mounted device information includes an identification number for distinguishing the vehicle-mounted device 200 from other vehicle-mounted devices and authentication state information. The authentication status information is, for example, an authenticated GPS satellite 2 out of whether or not the in-vehicle device 200 has received an authenticated navigation message and the number of GPS satellites 2 used by the in-vehicle device 200 for positioning. The number and ratio of As the identification number of the in-vehicle device, for example, the manufacturing number or the MAC address of the in-vehicle device 200 may be used.

サービスセンタ400は、この車載機情報に基づいて、その車載機200を利用する顧客に対して、位置情報を利用したサービスを提供するか否かを判定する。例えば、認証済みのGPS衛星2が送信する信号を用いて測位している場合や、測位に用いているGPS衛星2の数のうち、認証済みのGPS衛星2の割合が一定の閾値(例えば75%)以上である場合に、サービスを提供すると判定する。   Based on this in-vehicle device information, the service center 400 determines whether or not to provide a service using the location information to a customer who uses the in-vehicle device 200. For example, when positioning is performed using a signal transmitted by an authenticated GPS satellite 2, or the ratio of the authenticated GPS satellites 2 out of the number of GPS satellites 2 used for positioning is a certain threshold (for example, 75 %), It is determined that the service is provided.

制御部420は、CPU、ROM、RAM等を備えたコンピュータであり、通信部410の動作を制御したり、NMA情報DB440が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部420のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで後述するSC側認証関連処理などを実行する。   The control unit 420 is a computer that includes a CPU, a ROM, a RAM, and the like, and controls the operation of the communication unit 410 and adds, deletes, and reads data stored in the NMA information DB 440. In addition, the CPU of the control unit 420 executes a program stored in the ROM while using a temporary storage function of the RAM, thereby executing an SC-side authentication related process described later.

サービスセンタ400とNMA情報管理センタ300との主たる違いは、サービスセンタ400は、サービス事業者が管理する設備であることに加えて、認証演算処理を実施する機能を備えていない点にある。すなわち、NMA情報DB440に格納されているNMA情報を用いた認証は実施可能であるが、NMA情報DB440に格納されていないPRNID及びTOWの組み合わせについては、自設備内では認証することができない。この場合の処理については、SC側認証関連処理の説明の中で言及する。   The main difference between the service center 400 and the NMA information management center 300 is that the service center 400 is a facility managed by a service provider and does not have a function for executing an authentication calculation process. That is, although authentication using the NMA information stored in the NMA information DB 440 can be performed, combinations of PRNID and TOW that are not stored in the NMA information DB 440 cannot be authenticated within the own equipment. The processing in this case will be mentioned in the description of the SC-side authentication related processing.

次に、実施形態2において車載機200が受信した航法メッセージMを認証するための一連の処理について説明する。まず、車載機200は、航法メッセージMを受信すると、図4に示す認証要求関連処理を実施する。実施形態2においても、この認証要求関連処理の流れは実施形態1と同様であるが、ステップS8におけるNMA要求データRqの送信先は、NMA情報管理センタ300ではなく、サービスセンタ400である。   Next, a series of processes for authenticating the navigation message M received by the in-vehicle device 200 in the second embodiment will be described. First, when the in-vehicle device 200 receives the navigation message M, the in-vehicle device 200 performs an authentication request related process shown in FIG. Also in the second embodiment, the flow of this authentication request related process is the same as in the first embodiment, but the transmission destination of the NMA request data Rq in step S8 is not the NMA information management center 300 but the service center 400.

そして、車載機200からNMA要求データRqを受信したサービスセンタ400は、SC側認証関連処理を実施する。なお、車載機200とサービスセンタ400との間の通信は、暗号化されたセキュアな通信で実施される。   Then, the service center 400 that has received the NMA request data Rq from the in-vehicle device 200 performs SC-side authentication related processing. Communication between the in-vehicle device 200 and the service center 400 is performed by encrypted secure communication.

ここで、図10に示すフローチャートを用いて、サービスセンタ400の制御部420が実施する、SC側認証関連処理について説明する。図10に示すフローチャートは、前述のとおり車載機200からNMA要求データRqを受信したときに実行されればよい。   Here, the SC-side authentication related processing performed by the control unit 420 of the service center 400 will be described using the flowchart shown in FIG. The flowchart shown in FIG. 10 may be executed when the NMA request data Rq is received from the in-vehicle device 200 as described above.

まずステップS51では、車載機200が送信した暗号化されているNMA要求データRqを通信部410から取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、ステップS52に移る。このステップS51が請求項に記載のSC側認証要求信号受信処理部に相当する。   First, in step S51, the encrypted NMA request data Rq transmitted from the in-vehicle device 200 is acquired from the communication unit 410. Then, the encrypted NMA request data Rq is decrypted using the secret key corresponding to the public key used for the encryption, and the process proceeds to step S52. Step S51 corresponds to the SC-side authentication request signal reception processing unit described in the claims.

ステップS52では、ステップS51で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。   In step S52, the RAND message and parity data are extracted from the NMA request data Rq decoded in step S51. This parity data is data received by the in-vehicle device 200 from the QZS satellite 3, that is, received parity data. PRNID and TOW are further extracted from the RAND message extracted from the NMA request data Rq.

ステップS53では、NMA情報DB440にアクセスし、ステップS52で取得したPRNIDとTOWに対応するNMA情報を検索する。ステップS52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在する場合には、ステップS53がYESとなってステップS54に移る。一方、ステップS52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在しない場合には、ステップS53がNOとなってステップS57に移る。このステップS53が、請求項に記載のSC側認証済み判定部に相当する。   In step S53, the NMA information DB 440 is accessed to search for NMA information corresponding to the PRNID and TOW acquired in step S52. If the NMA information corresponding to the PRNID and TOW acquired in step S52 exists in the NMA information DB 440, step S53 becomes YES and the process moves to step S54. On the other hand, if the NMA information corresponding to the PRNID and TOW acquired in step S52 does not exist in the NMA information DB 440, step S53 is NO and the process proceeds to step S57. This step S53 corresponds to the SC-side authenticated determination unit described in the claims.

ステップS54では、ステップS53で発見したNMA情報の認証済みRANDメッセージと、ステップS52でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、ステップS54がYESとなってステップS55に移る。ステップS55では、認証成功と判定してステップS62に移る。   In step S54, it is determined whether the authenticated RAND message of the NMA information found in step S53 matches the RAND message extracted from the NMA request data Rq in step S52. If the RAND messages match, step S54 is YES and the process moves to step S55. In step S55, it is determined that the authentication is successful, and the process proceeds to step S62.

なお、ここでは実施形態1と同様に、認証済みRANDメッセージと、ステップS52でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするがこれに限らない。さらに、受信パリティデータと認証済みパリティデータとが一致する場合に認証成功と判定する構成としてもよい。   Here, as in the first embodiment, the authentication is successful if the authenticated RAND message matches the RAND message extracted from the NMA request data Rq in step S52, but the configuration is not limited to this. Furthermore, a configuration may be adopted in which authentication success is determined when the received parity data matches the authenticated parity data.

一方、ステップS54において、ステップS53で発見した認証済みRANDメッセージと、NMA要求データRqから抽出したRANDメッセージとが一致しない場合には、ステップS54がNOとなってステップS56に移って認証失敗と判定し、ステップS62に移る。これらステップS54〜56が、請求項に記載のSC側認証済みデータ照合認証部に相当する。   On the other hand, in step S54, if the authenticated RAND message found in step S53 and the RAND message extracted from NMA request data Rq do not match, step S54 is NO and the process moves to step S56 to determine authentication failure. Then, the process proceeds to step S62. These steps S54 to S56 correspond to the SC-side authenticated data verification authentication unit described in the claims.

ステップS57では、ステップS51で取得して復号化したNMA要求データRqを、NMA情報管理センタ300が配布する公開鍵を用いて再び暗号化し、NMA情報管理センタ300に送信する。すなわち、車載機200から送信されてきたNMA要求データRqをNMA情報管理センタ300に転送する(これを二次NMA要求処理とする)。このステップS57が請求項に記載のSC側認証要求信号送信処理部に相当する。   In step S57, the NMA request data Rq obtained and decrypted in step S51 is encrypted again using the public key distributed by the NMA information management center 300 and transmitted to the NMA information management center 300. That is, the NMA request data Rq transmitted from the in-vehicle device 200 is transferred to the NMA information management center 300 (this is referred to as secondary NMA request processing). This step S57 corresponds to the SC-side authentication request signal transmission processing unit described in the claims.

NMA情報管理センタ300は、サービスセンタ400からNMA要求データRqを受信すると、図6に示すNMA認証関連処理を実施する。このNMA認証関連処理は、実施形態1と同様である。ただし、ステップS15、S16、S28、S29における認証結果は、サービスセンタ400に送信する。すなわち、NMA情報管理センタ300は、サービスセンタ400からのNMA要求データRqに対する応答として、認証成功か認証失敗かを返送する。このNMA情報管理装置が送信する認証結果を示すデータが、請求項に記載の認証結果データに相当する。   When the NMA information management center 300 receives the NMA request data Rq from the service center 400, the NMA information management center 300 performs NMA authentication-related processing shown in FIG. This NMA authentication related process is the same as that of the first embodiment. However, the authentication results in steps S15, S16, S28, and S29 are transmitted to the service center 400. That is, the NMA information management center 300 returns whether the authentication is successful or unsuccessful as a response to the NMA request data Rq from the service center 400. The data indicating the authentication result transmitted by the NMA information management apparatus corresponds to the authentication result data described in the claims.

再び図10に戻り、サービスセンタ400の制御部420は、ステップS58においてNMA情報管理センタ300から認証処理の結果を受信するとステップS59に移る。このステップS58が請求項に記載の認証結果取得部に相当する。   Returning to FIG. 10 again, when the control unit 420 of the service center 400 receives the result of the authentication process from the NMA information management center 300 in step S58, the process proceeds to step S59. This step S58 corresponds to the authentication result acquisition unit recited in the claims.

ステップS59では、NMA情報管理センタ300から受信した認証結果が、認証成功であるか否かを判定する。認証結果が認証成功である場合にはステップS59がYESとなってステップS60に移る。一方、認証失敗である場合にはステップS59がNOとなってステップS61に移る。   In step S59, it is determined whether the authentication result received from the NMA information management center 300 is an authentication success. If the authentication result is authentication success, step S59 becomes YES and the process moves to step S60. On the other hand, if the authentication is unsuccessful, step S59 is NO and the process proceeds to step S61.

ステップS60では、ステップS51で取得したNMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB440に追加保存する。これによって、他の車載機から同様のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、ステップS53、ステップS54がYESとなって、認証成功と判定することができる。すなわち、ステップS57での二次NMA要求処理を次回からは省略することができるようになる。このステップS60が請求項に記載のSC側認証済みデータ追加処理部に相当する。ステップS60での保存処理が完了するとステップS62に移る。   In step S60, the combination of the RAND data extracted from the NMA request data Rq acquired in step S51 and the received parity data is additionally stored in the NMA information DB 440 as NMA information. As a result, when NMA request data Rq including the same RAND message and received parity data is transmitted from another in-vehicle device, step S53 and step S54 are YES, and it can be determined that the authentication is successful. . That is, the secondary NMA request process in step S57 can be omitted from the next time. This step S60 corresponds to the SC-side authenticated data addition processing unit described in the claims. If the preservation | save process in step S60 is completed, it will move to step S62.

ステップS61では、NMA要求データから抽出したRANDデータ、及び受信パリティデータは破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB440に保存しない。ステップS61での処理が完了するとステップS62に移る。   In step S61, the RAND data extracted from the NMA request data and the received parity data are discarded. That is, the RAND data and the received parity data that have failed in authentication are not stored in the NMA information DB 440. When the process in step S61 is completed, the process proceeds to step S62.

ステップS62では、NMA要求データRqに対する認証処理、すなわち車載機200が受信した航法メッセージMの認証が成功したか否かを、車載機200に送信してステップS63に移る。このステップS62が請求項に記載の認証結果送信処理部に相当する。   In step S62, whether or not the authentication process for the NMA request data Rq, that is, the authentication of the navigation message M received by the in-vehicle device 200 is successful is transmitted to the in-vehicle device 200, and the process proceeds to step S63. This step S62 corresponds to the authentication result transmission processing unit described in the claims.

ステップS63では、車載機200の認証状態情報を更新して本フローを終了する。例えば、認証処理が成功であった場合には、車載機200は、そのNMA要求データRqが含むPRNIDから特定されるGPS衛星2が送信する正規の航法メッセージMを受信していることを認証状態情報に保存する。   In step S63, the authentication status information of the in-vehicle device 200 is updated and this flow ends. For example, if the authentication process is successful, the in-vehicle device 200 is in an authentication state that it has received the normal navigation message M transmitted from the GPS satellite 2 identified from the PRNID included in the NMA request data Rq. Save to information.

車載機200の制御部220は、受信部211を介してNMA要求データRqに対する認証結果を取得すると、その認証結果をPRNIDと対応付けてメモリ221に保存する。このような構成によれば、制御部220は、メモリ221のうちのPRNID毎の認証結果を記憶している記憶領域を参照することによって、そのGPS衛星2の認証状態(すなわち認証済みか否か)を認識することができる。   When acquiring the authentication result for the NMA request data Rq via the receiving unit 211, the control unit 220 of the in-vehicle device 200 stores the authentication result in the memory 221 in association with the PRNID. According to such a configuration, the control unit 220 refers to the storage area storing the authentication result for each PRNID in the memory 221, so that the authentication state of the GPS satellite 2 (that is, whether or not it has been authenticated). ) Can be recognized.

なお、本実施形態において車載機200は、サービスセンタ400から認証結果を取得するが、もちろん、NMA情報管理センタ300から認証結果を取得してもよい。   In the present embodiment, the in-vehicle device 200 acquires the authentication result from the service center 400, but, of course, the authentication result may be acquired from the NMA information management center 300.

(実施形態2のまとめ)
以上の構成では、車載機200は、GPS衛星2から航法メッセージMを受信すると、その航法メッセージMが、本当にGPS衛星2が送信した航法メッセージMであるのかを問い合わせるNMA要求データRqを生成して、サービスセンタ400に送信する。このNMA要求データRqには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
(Summary of Embodiment 2)
In the above configuration, when the in-vehicle device 200 receives the navigation message M from the GPS satellite 2, it generates NMA request data Rq for inquiring whether the navigation message M is really the navigation message M transmitted by the GPS satellite 2. To the service center 400. The NMA request data Rq includes a RAND message and reception parity data corresponding to the RAND message.

サービスセンタ400は、当該NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータと、NMA情報DB440に格納されているNMA情報を用いて、車載機200が受信した航法メッセージMが正規の航法メッセージであるかの認証を実施する。また、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータに対応するNMA情報が、NMA情報DB440に存在しない場合には、NMA情報管理センタ300にNMA要求データRqを送信することで、認証結果を取得する。   The service center 400 uses the RAND message and the received parity data included in the NMA request data Rq and the NMA information stored in the NMA information DB 440, so that the navigation message M received by the in-vehicle device 200 is a regular navigation message. Perform some authentication. If the NMA information corresponding to the RAND message and the received parity data included in the NMA request data Rq does not exist in the NMA information DB 440, the authentication result is obtained by transmitting the NMA request data Rq to the NMA information management center 300. To get.

すなわち、以上の構成によれば、車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。   That is, according to the above configuration, the navigation message M received by the in-vehicle device 200 can be authenticated while suppressing an increase in the cost of the in-vehicle device 200.

また、サービス事業者は、顧客が利用する車載機200の認証状態を把握することができるので、その認証状態に基づいてサービス提供の是非を判断することができる。   In addition, since the service provider can grasp the authentication status of the in-vehicle device 200 used by the customer, the service provider can determine whether to provide the service based on the authentication status.

さらに、サービスセンタ400は、NMA要求データRqに対する認証結果を、車載機200に返送する(図10 ステップS63)。これによって、車載機200は、測位演算に用いた信号の送信元の確からしさ、すなわちGPS衛星2であるのか、シミュレータであるのかを確認できるようになる。例えば、認証失敗となった航法メッセージMの送信元はシミュレータと推定できる。そして、シミュレータからの信号を演算に用いている事が分かるため、次回の測位演算には、認証失敗となった送信元からの信号を用いないように対処することができる。   Furthermore, the service center 400 returns the authentication result for the NMA request data Rq to the in-vehicle device 200 (step S63 in FIG. 10). As a result, the in-vehicle device 200 can confirm the reliability of the transmission source of the signal used for the positioning calculation, that is, whether it is the GPS satellite 2 or the simulator. For example, the source of the navigation message M that has failed in authentication can be estimated as a simulator. And since it turns out that the signal from a simulator is used for a calculation, it can cope with not using the signal from the transmission source used as authentication failure for the next positioning calculation.

<変形例2>
実施形態2では、車載機200から取得したNMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が、NMA情報DB440に存在しない場合に(ステップS53 NO)、NMA要求データRqをNMA情報管理センタ300に送信する構成としたが、これに限らない。
<Modification 2>
In the second embodiment, when the NMA information corresponding to the PRNID and TOW included in the NMA request data Rq acquired from the in-vehicle device 200 does not exist in the NMA information DB 440 (step S53 NO), the NMA request data Rq is managed by the NMA information. Although it is configured to transmit to the center 300, the present invention is not limited to this.

図11に示すように、サービスセンタ400に、衛星受信機230と同様の衛星受信機430を備えさせ、制御部420は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次取得してもよい(これを変形例2とする)。この衛星受信機430が請求項に記載のSC側衛星受信機に相当する。   As shown in FIG. 11, the service center 400 includes a satellite receiver 430 similar to the satellite receiver 230, and the control unit 420 transmits the navigation message M transmitted by the GPS satellite 2 or the navigation message transmitted by the QZS satellite 3. The message N may be acquired sequentially (this is referred to as modified example 2). The satellite receiver 430 corresponds to the SC side satellite receiver described in the claims.

この変形例2における制御部420は、NMA情報DB440に存在しないPRNIDとTOWの組み合わせとなる航法メッセージM及びパリティデータを受信した場合、その航法メッセージMに対応するNMA要求データRqを生成し、NMA情報管理センタ300に送信する。   When receiving a navigation message M and parity data that are a combination of PRNID and TOW that do not exist in the NMA information DB 440, the control unit 420 in the second modification generates NMA request data Rq corresponding to the navigation message M, and generates NMA. The information is transmitted to the information management center 300.

そして、そのNMA要求データRqに対する認証結果が認証成功であった場合には、当該PRNID及びTOWの組み合わせに対応する認証済みRANDメッセージ及び認証済みパリティデータをNMA情報DB440に追加保存しておく。   If the authentication result for the NMA request data Rq is successful, the authenticated RAND message and the authenticated parity data corresponding to the combination of the PRNID and TOW are additionally stored in the NMA information DB 440.

このような構成によれば、車載機200からNMA要求データRqを受信しなくても、NMA情報DB440が備えるデータは随時更新される。したがって、制御部420は、車載機200からのNMA要求データRqに対して二次NMA要求処理(ステップS57)を実施する可能性を低減でき、車載機200からのNMA要求データRqに対してより速やかに認証結果を得ることができるようになる。   According to such a configuration, even if the NMA request data Rq is not received from the in-vehicle device 200, the data included in the NMA information DB 440 is updated as needed. Therefore, the control unit 420 can reduce the possibility of performing the secondary NMA request processing (step S57) on the NMA request data Rq from the in-vehicle device 200, and more with respect to the NMA request data Rq from the in-vehicle device 200. The authentication result can be obtained promptly.

<変形例3>
また、実施形態2において車載機200の制御部220は、図12に示すようにNMA要求データRqの送信先を、複数のサービスセンタ400a、400bから何れか少なくとも1つを選択する機能(送信先選択部)222を備えていても良い。
<Modification 3>
In the second embodiment, the control unit 220 of the in-vehicle device 200 selects a transmission destination of the NMA request data Rq from at least one of the service centers 400a and 400b (transmission destination) as shown in FIG. (Selection unit) 222 may be provided.

送信先選択部222は、現在の位置情報及び起動しているアプリケーションなどから、NMA要求データRqの送信先としてより好ましいサービスセンタ400を選択する。例えば、現在の位置情報及び地図データから、現在、有料駐車場に存在すると判定した場合には、有料駐車場を管理するサービス事業者のサービスセンタ400に、NMA要求データRqを送信する。また、位置情報を利用したゲームのアプリケーションが起動中であれば、当該ゲームを提供するサービス事業者が管理するサービスセンタ400にNMA要求データRqを送信すればよい。   The transmission destination selection unit 222 selects a service center 400 that is more preferable as the transmission destination of the NMA request data Rq from the current position information and the activated application. For example, if it is determined from the current position information and map data that the vehicle currently exists in the toll parking lot, the NMA request data Rq is transmitted to the service center 400 of the service provider that manages the toll parking lot. Further, if the game application using the position information is being activated, the NMA request data Rq may be transmitted to the service center 400 managed by the service provider providing the game.

ユーザが、複数のサービス事業者が提供する位置情報を利用したサービスを利用可能な場合、そのユーザが利用する車載機200は、それぞれのサービス事業者が管理するサービスセンタ400において認証を受ける必要が生じうる。そのような場合であっても、この変形例3の構成によれば、ユーザの目的により適したサービスセンタ400で認証を受けることができるようになる。   When a user can use a service using location information provided by a plurality of service providers, the vehicle-mounted device 200 used by the user needs to be authenticated by the service center 400 managed by each service provider. Can occur. Even in such a case, according to the configuration of the third modification, authentication can be performed by the service center 400 that is more suitable for the purpose of the user.

<変形例4>
以上では、車載機200は、広域通信機能を用いてサービスセンタ400やNMA情報管理センタ300と通信する構成を示したが、もちろん路側機などを介して通信を実施してもよい。また、制御部220は、通信部210の狭域通信機能が形成する通信可能エリア内に路側機が存在しない場合には広域通信機能を利用するように、通信手段を適宜選択する機能を備えていてもよい。
<Modification 4>
In the above description, the in-vehicle device 200 is configured to communicate with the service center 400 and the NMA information management center 300 using the wide area communication function, but of course, communication may be performed via a roadside device or the like. In addition, the control unit 220 has a function of appropriately selecting communication means so that the wide-area communication function is used when there is no roadside device in the communicable area formed by the narrow-area communication function of the communication unit 210. May be.

1・1a 航法メッセージ認証システム、100 コントロールセグメント、120 認証センタ、130 モニタコントロールステーション、2 GPS衛星(第1衛星)、3 QZS衛星(第2衛星)、200 車載機(受信端末)、230 衛星受信機(端末側衛星受信機)、300 NMA情報管理センタ(認証処理装置)、400 サービスセンタ、S2 検査用データ抽出部、S5 認証関連データ抽出部、S7 認証要求信号生成部、S8 認証要求信号送信処理部、S11 認証要求信号受信処理部、S20 認証演算部 1.1a Navigation message authentication system, 100 control segment, 120 authentication center, 130 monitor control station, 2 GPS satellite (first satellite), 3 QZS satellite (second satellite), 200 onboard equipment (receiving terminal), 230 satellite reception Machine (terminal side satellite receiver), 300 NMA information management center (authentication processing device), 400 service center, S2 inspection data extraction unit, S5 authentication related data extraction unit, S7 authentication request signal generation unit, S8 authentication request signal transmission Processing unit, S11 authentication request signal reception processing unit, S20 authentication calculation unit

Claims (13)

第1航法メッセージを送信する少なくとも1つの第1衛星(2)と、前記第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを送信する第2衛星(3)と、前記第1航法メッセージ及び前記第2航法メッセージを受信する受信端末(200)と、を備え、前記第2航法メッセージに含まれる前記検査用データを用いて前記受信端末が受信した前記第1航法メッセージが、前記第1衛星が送信した前記第1航法メッセージであるかの認証処理を実施する航法メッセージ認証システム(1)であって、
当該航法メッセージ認証システムは、さらに、前記受信端末の外部に設けられ、前記受信端末と通信する認証処理装置(300)を備え、
前記検査用データは、前記第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、
前記受信端末は、
前記第1衛星が送信した前記第1航法メッセージ及び前記第2衛星が送信した前記第2航法メッセージを受信する端末側衛星受信機(230)と、
前記端末側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
前記端末側衛星受信機が受信した前記第1航法メッセージの前記所定領域に配置されているビット列を、当該第1航法メッセージの前記認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、
前記検査用データ抽出部が抽出した前記検査用データと前記認証関連データ抽出部が抽出した前記認証関連データとを含み、前記端末側衛星受信機が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
前記認証要求信号生成部が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備え、
前記認証処理装置は、
前記認証要求信号送信処理部が送信した前記認証要求信号を受信する認証要求信号受信処理部(S11)と、
前記認証要求信号に含まれる前記認証関連データに対して前記Hマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと前記検査用データとを比較することによって、前記受信端末が受信した前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備えることを特徴とする航法メッセージ認証システム。
At least one first satellite (2) for transmitting a first navigation message; and a second satellite (3) for transmitting a second navigation message including test data used for authentication processing of the first navigation message; A receiving terminal (200) for receiving the first navigation message and the second navigation message, wherein the first navigation message received by the receiving terminal using the inspection data included in the second navigation message is A navigation message authentication system (1) for performing an authentication process as to whether the first navigation message is transmitted by the first satellite,
The navigation message authentication system further includes an authentication processing device (300) provided outside the receiving terminal and communicating with the receiving terminal,
The inspection data is configured as matrix data obtained by multiplying a bit string arranged in a predetermined area of the first navigation message by an H matrix that is a predetermined matrix,
The receiving terminal is
A terminal-side satellite receiver (230) for receiving the first navigation message transmitted by the first satellite and the second navigation message transmitted by the second satellite;
An inspection data extraction unit (S2) for extracting the inspection data from the second navigation message received by the terminal-side satellite receiver;
Authentication-related data for extracting a bit string arranged in the predetermined area of the first navigation message received by the terminal-side satellite receiver as authentication-related data that is a part necessary for the authentication processing of the first navigation message An extraction unit (S5);
The authentication processing for the first navigation message received by the terminal-side satellite receiver includes the inspection data extracted by the inspection data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit. An authentication request signal generation unit (S7) for generating an authentication request signal for requesting implementation;
An authentication request signal transmission processing unit (S8) for transmitting the authentication request signal generated by the authentication request signal generation unit,
The authentication processing device includes:
An authentication request signal reception processing unit (S11) for receiving the authentication request signal transmitted by the authentication request signal transmission processing unit;
Wherein together for the authentication request signal before Symbol authentication-related data that is included in calculating the comparative test data by multiplying the H matrix by comparing the inspection data with the comparative check data, wherein A navigation message authentication system comprising: an authentication calculation unit (S20) that performs an authentication process on the first navigation message received by the receiving terminal.
請求項1において、
前記第2航法メッセージに含まれる前記検査用データは、前記第1航法メッセージを取得する認証センタ装置(100)で生成されるものであって、
前記認証センタ装置は、
前記第1航法メッセージを受信する第1航法メッセージ受信部(110)と、
前記第1航法メッセージ受信部が受信した前記第1航法メッセージの前記認証関連データから認証用データを生成する認証用データ生成部(1221)と、
前記認証用データ生成部が生成した前記認証用データに対応する暗号キーを生成する暗号キー生成部(1223)と、
前記認証用データ生成部が生成した前記認証用データ、及びその認証用データに対応する前記暗号キーを用いて前記検査用データを生成する検査用データ生成部(1224)と、
前記暗号キー生成部が生成した前記暗号キーを、当該暗号キーを用いた前記認証用データと対応付けて記憶する記憶部(124)と、
前記検査用データ生成部が生成した前記検査用データを前記第2衛星に送信する検査用データ送信部(130)と、
前記認証処理装置と通信する通信部(126)と、を備え、
前記記憶部は、前記暗号キーを、その前記検査用データ及び前記第1航法メッセージと対応付けて記憶し、
前記認証処理装置は、
前記認証要求信号に含まれる前記認証関連データに対応する前記暗号キーを前記記憶部から取得する暗号キー取得部(S24〜25)と、
前記認証要求信号に含まれる前記認証関連データと前記暗号キー取得部が取得した前記暗号キーから比較検査用データを生成する比較検査用データ生成部(S26)と、を備え、
前記認証演算部は、前記比較検査用データ生成部が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致する場合に、前記受信端末が受信した前記第1航法メッセージに対して認証成功と判定し、一方、前記比較検査用データ生成部が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致しない場合には認証失敗と判定することを特徴とする航法メッセージ認証システム。
In claim 1,
The inspection data included in the second navigation message is generated by an authentication center device (100) that acquires the first navigation message,
The authentication center device includes:
A first navigation message receiver (110) for receiving the first navigation message;
An authentication data generating unit (1221) for generating authentication data from the authentication related data of the first navigation message received by the first navigation message receiving unit;
An encryption key generation unit (1223) for generating an encryption key corresponding to the authentication data generated by the authentication data generation unit;
An inspection data generation unit (1224) that generates the inspection data using the authentication data generated by the authentication data generation unit and the encryption key corresponding to the authentication data;
A storage unit (124) for storing the encryption key generated by the encryption key generation unit in association with the authentication data using the encryption key;
An inspection data transmitter (130) for transmitting the inspection data generated by the inspection data generator to the second satellite;
A communication unit (126) that communicates with the authentication processing device,
The storage unit stores the encryption key in association with the inspection data and the first navigation message,
The authentication processing device includes:
An encryption key acquisition unit (S24 to 25) that acquires the encryption key corresponding to the authentication-related data included in the authentication request signal from the storage unit;
A comparison inspection data generation unit (S26) that generates comparison inspection data from the authentication related data included in the authentication request signal and the encryption key acquired by the encryption key acquisition unit;
The authentication operation unit receives the first received by the receiving terminal when the comparison inspection data generated by the comparison inspection data generation unit matches the inspection data included in the authentication request signal. On the other hand, it is determined that the authentication is successful with respect to the navigation message. On the other hand, if the comparison inspection data generated by the comparison inspection data generation unit does not match the inspection data included in the authentication request signal, the authentication fails. The navigation message authentication system characterized by determining.
請求項1または2において、
前記認証処理装置は、
前記認証演算部が実施した前記認証処理の結果、認証成功となった前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶する認証済みデータ記憶部(340)と、
前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定する認証済み判定部(S13)と、
前記認証済み判定部が、前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在すると判定した場合に、当該認証関連データと、当該認証関連データに対応する前記認証済みデータと、から、前記受信端末が受信した前記第1航法メッセージの認証処理を実施する認証済みデータ照合認証部(S14〜16)と、を備え、
前記認証演算部は、前記認証済み判定部が、前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証処理を実施することを特徴とすることを特徴とする航法メッセージ認証システム。
In claim 1 or 2,
The authentication processing device includes:
As a result of the authentication processing performed by the authentication calculation unit, an authenticated data storage unit (340) that stores, as authenticated data, a combination of the authentication related data and the inspection data that has been successfully authenticated;
Authenticated to determine whether or not the authenticated data corresponding to the authentication-related data included in the authentication request signal exists in the authenticated data stored in the authenticated data storage unit A determination unit (S13);
The authenticated determination unit determines that the authenticated data corresponding to the authentication related data included in the authentication request signal exists in the authenticated data stored in the authenticated data storage unit In this case, an authenticated data verification authentication unit (S14) that performs authentication processing of the first navigation message received by the receiving terminal from the authentication related data and the authenticated data corresponding to the authentication related data. To 16), and
In the authentication calculation unit, the authentication determination unit corresponds to the authentication-related data included in the authentication request signal in the authenticated data stored in the authenticated data storage unit. The navigation message authentication system is characterized in that the authentication process is performed when it is determined that there is no completed data.
請求項3において、
前記航法メッセージ認証システムは、更に、前記認証処理装置及び前記受信端末と通信を実施するサービスセンタ(400、400a、400b)を少なくとも1つ備え、
前記サービスセンタは、
前記認証要求信号送信処理部が送信する前記認証要求信号を受信するサービスセンタ側(以降、SC側)認証要求信号受信処理部(S51)と、
前記認証演算部が実施する前記認証処理において認証成功となる前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶するSC側認証済みデータ記憶部(440)と、
前記認証要求信号に含まれている前記認証関連データと、当該認証関連データに対応する前記認証済みデータと、から、前記受信端末が受信した前記第1航法メッセージの認証処理を実施するSC側認証済みデータ照合認証部(S54〜56)と、を備えることを特徴とする航法メッセージ認証システム。
In claim 3,
The navigation message authentication system further includes at least one service center (400, 400a, 400b) that communicates with the authentication processing device and the receiving terminal,
The service center
A service center side (hereinafter SC side) authentication request signal reception processing unit (S51) that receives the authentication request signal transmitted by the authentication request signal transmission processing unit;
An SC-side authenticated data storage unit (440) that stores, as authenticated data, a combination of the authentication-related data and the inspection data that are successfully authenticated in the authentication process performed by the authentication calculation unit;
SC side authentication for performing authentication processing of the first navigation message received by the receiving terminal from the authentication related data included in the authentication request signal and the authenticated data corresponding to the authentication related data A navigation message authentication system comprising: a data verification unit (S54 to 56).
請求項4において、
前記サービスセンタは、
前記SC側認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定するSC側認証済み判定部(S53)と、
前記SC側認証済み判定部が、前記SC側認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証要求信号を前記認証処理装置に送信するSC側認証要求信号送信処理部(S57)と、を備え、
前記認証処理装置において、
前記認証要求信号受信処理部は、前記SC側認証要求信号送信処理部が送信した前記認証要求信号を受信し、
前記認証演算部及び前記認証済みデータ照合認証部の何れか一方が、当該認証要求信号に含まれている前記認証関連データ及び前記検査用データに基づいて認証処理を実施し、
前記認証処理装置は、当該認証処理の結果を示す認証結果データを前記サービスセンタに送信し、
前記サービスセンタは、さらに、
前記認証処理装置が送信する前記認証結果データを取得する認証結果取得部(S58)と、
前記認証結果取得部が取得した前記認証結果データが示す結果が認証成功であった場合には、当該認証関連データ及び当該検査用データの組み合わせを、認証済みデータとして前記SC側認証済みデータ記憶部に追加するSC側認証済みデータ追加処理部(S60)と、を備えることを特徴とする航法メッセージ認証システム。
In claim 4,
The service center
It is determined whether or not the authenticated data corresponding to the authentication related data included in the authentication request signal exists in the authenticated data stored in the SC-side authenticated data storage unit. SC-side authenticated determination unit (S53);
The SC-side authenticated determination unit includes the authenticated data corresponding to the authentication-related data included in the authentication request signal in the authenticated data stored in the SC-side authenticated data storage unit. An SC-side authentication request signal transmission processing unit (S57) that transmits the authentication request signal to the authentication processing device when it is determined that there is not present,
In the authentication processing device,
The authentication request signal reception processing unit receives the authentication request signal transmitted by the SC side authentication request signal transmission processing unit,
Either one of the authentication calculation unit and the authenticated data verification authentication unit performs an authentication process based on the authentication related data and the inspection data included in the authentication request signal,
The authentication processing device transmits authentication result data indicating a result of the authentication processing to the service center;
The service center further includes:
An authentication result acquisition unit (S58) for acquiring the authentication result data transmitted by the authentication processing device;
When the result indicated by the authentication result data acquired by the authentication result acquisition unit is successful, the SC-side authenticated data storage unit uses the combination of the authentication related data and the inspection data as authenticated data. A navigation message authentication system comprising: an SC-side authenticated data addition processing unit (S60) to be added to
請求項5において、
前記サービスセンタは、
前記認証要求信号に対する認証結果を前記受信端末に送信する認証結果送信処理部(S62)を備えることを特徴とする航法メッセージ認証システム。
In claim 5,
The service center
A navigation message authentication system comprising: an authentication result transmission processing unit (S62) for transmitting an authentication result for the authentication request signal to the receiving terminal.
請求項5又は6において、
前記受信端末は、
前記認証要求信号に対する前記認証処理の結果を受信する受信部(211)を備えることを特徴とする航法メッセージ認証システム。
Oite to claim 5 or 6,
The receiving terminal is
A navigation message authentication system comprising: a receiving unit (211) for receiving a result of the authentication process for the authentication request signal.
請求項5から7の何れか1項において、
前記サービスセンタは、
前記第1衛星が送信した前記第1航法メッセージ及び前記第2航法メッセージを受信するSC側衛星受信機(430)を備え、
前記SC側認証要求信号送信処理部は、前記SC側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出するとともに、前記SC側衛星受信機が受信した前記第1航法メッセージから前記認証関連データを抽出し、それらの検査用データ及び認証関連データを含む認証要求信号を生成し、当該認証要求信号を前記認証処理装置に送信することを特徴とする航法メッセージ認証システム。
In any one of Claims 5-7,
The service center
An SC side satellite receiver (430) for receiving the first navigation message and the second navigation message transmitted by the first satellite;
The SC-side authentication request signal transmission processing unit extracts the inspection data from the second navigation message received by the SC-side satellite receiver, and from the first navigation message received by the SC-side satellite receiver. A navigation message authentication system that extracts the authentication-related data, generates an authentication request signal including the inspection data and authentication-related data, and transmits the authentication request signal to the authentication processing device.
請求項4から8のいずれか1項において、
前記航法メッセージ認証システムは、複数の前記サービスセンタを備え、
前記受信端末は、複数の前記サービスセンタから前記認証要求信号の送信先を選択する送信先選択部(222)を備え、
前記認証要求信号送信処理部は、前記送信先選択部が選択した前記サービスセンタに前記認証要求信号を送信することを特徴とする航法メッセージ認証システム。
In any one of Claims 4-8,
The navigation message authentication system includes a plurality of the service centers,
The receiving terminal includes a transmission destination selection unit (222) that selects a transmission destination of the authentication request signal from a plurality of the service centers.
The navigation message authentication system, wherein the authentication request signal transmission processing unit transmits the authentication request signal to the service center selected by the transmission destination selection unit.
請求項4から8のいずれか1項において、
前記受信端末は、
前記第1衛星からの信号をもとに自端末の位置を測位するとともに、その測位結果である位置情報を前記サービスセンタに送信する端末側送信部(212)を備え、
前記サービスセンタは、前記受信端末が送信する前記位置情報を受信するSC側受信部(411)を備え、前記SC側受信部が受信した前記位置情報を利用したサービスを実施することを特徴とする航法メッセージ認証システム。
In any one of Claims 4-8,
The receiving terminal is
A terminal side transmission unit (212) that measures the position of the terminal based on the signal from the first satellite and transmits position information as a result of the positioning to the service center,
The service center includes an SC-side receiving unit (411) that receives the location information transmitted by the receiving terminal, and performs a service using the location information received by the SC-side receiving unit. Navigation message authentication system.
請求項1から10のいずれか1項において、
前記認証関連データは、前記第1航法メッセージの送信元を特定するための送信元固有の情報、及び送信時刻を特定するための送信時刻情報を含むことを特徴とする航法メッセージ認証システム。
In any one of Claims 1 to 10,
The navigation message authentication system, wherein the authentication related data includes information specific to a transmission source for specifying a transmission source of the first navigation message and transmission time information for specifying a transmission time.
第1衛星が送信する第1航法メッセージ、及び、第2衛星が送信する、前記第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されている検査用データを含む第2航法メッセージを受信する端末側衛星受信機(230)と、
前記端末側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
前記端末側衛星受信機が受信した前記第1航法メッセージの前記所定領域に配置されているビット列を、当該第1航法メッセージの前記認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、
前記検査用データ抽出部が抽出した前記検査用データと前記認証関連データ抽出部が抽出した前記認証関連データとを含み、前記端末側衛星受信機が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
前記認証要求信号生成部が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備えることを特徴とする受信端末。
Matrix data obtained by multiplying a first navigation message transmitted by the first satellite and a bit string arranged in a predetermined area of the first navigation message transmitted by the second satellite by an H matrix that is a predetermined matrix. A terminal-side satellite receiver (230) for receiving a second navigation message including inspection data configured as :
An inspection data extraction unit (S2) for extracting the inspection data from the second navigation message received by the terminal-side satellite receiver;
Authentication-related data for extracting a bit string arranged in the predetermined area of the first navigation message received by the terminal-side satellite receiver as authentication-related data that is a part necessary for the authentication processing of the first navigation message An extraction unit (S5);
The authentication processing for the first navigation message received by the terminal-side satellite receiver includes the inspection data extracted by the inspection data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit. An authentication request signal generation unit (S7) for generating an authentication request signal for requesting implementation;
An authentication request signal transmission processing unit (S8) that transmits the authentication request signal generated by the authentication request signal generation unit.
第1衛星が送信する第1航法メッセージのうち、当該第1航法メッセージの認証処理に必要な部分である認証関連データと、第2衛星が送信する第2航法メッセージのうち、前記第1航法メッセージの認証処理に用いられる検査用データと、を含む認証要求信号を外部から受信する認証要求信号受信処理部(S11)と、
前記認証要求信号に含まれる前記検査用データ及び前記認証関連データに基づいて、前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備え
前記検査用データは、前記第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、
前記認証関連データは、前記第1航法メッセージの前記所定領域に配置されているビット列を抽出してなるデータであって、
前記認証演算部は、前記認証要求信号に含まれる前記認証関連データに対して前記Hマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと前記検査用データとを比較することによって、前記第1航法メッセージに対する認証処理を実施するように構成されていることを特徴とする認証処理装置。
Of the first navigation message transmitted by the first satellite, the authentication-related data that is a part necessary for the authentication process of the first navigation message and the first navigation message among the second navigation message transmitted by the second satellite. An authentication request signal reception processing unit (S11) for receiving an authentication request signal including the test data used in the authentication process of
An authentication calculation unit (S20) that performs an authentication process on the first navigation message based on the inspection data and the authentication-related data included in the authentication request signal ,
The inspection data is configured as matrix data obtained by multiplying a bit string arranged in a predetermined area of the first navigation message by an H matrix that is a predetermined matrix,
The authentication related data is data obtained by extracting a bit string arranged in the predetermined area of the first navigation message,
The authentication calculation unit calculates comparison inspection data by multiplying the authentication-related data included in the authentication request signal by the H matrix, and compares the comparison inspection data with the inspection data. it allows the authentication processing apparatus according to claim that you have been configured to perform an authentication process for the first navigation messages.
JP2014021631A 2014-02-06 2014-02-06 Navigation message authentication system, receiving terminal, and authentication processing device Active JP6427889B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014021631A JP6427889B2 (en) 2014-02-06 2014-02-06 Navigation message authentication system, receiving terminal, and authentication processing device
SG11201606141RA SG11201606141RA (en) 2014-02-06 2015-01-21 Navigation message authentication system, reception terminal, and authentication processing apparatus
CN201580006346.5A CN105940317B (en) 2014-02-06 2015-01-21 Navigation message Verification System receives terminal and authentication apparatus
PCT/JP2015/000249 WO2015118817A1 (en) 2014-02-06 2015-01-21 Navigation message authentication system, reception terminal, and authentication processing device
DE112015000683.4T DE112015000683T5 (en) 2014-02-06 2015-01-21 Navigation message authentication system, receiving terminal and authentication processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014021631A JP6427889B2 (en) 2014-02-06 2014-02-06 Navigation message authentication system, receiving terminal, and authentication processing device

Publications (2)

Publication Number Publication Date
JP2015148519A JP2015148519A (en) 2015-08-20
JP6427889B2 true JP6427889B2 (en) 2018-11-28

Family

ID=53777632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014021631A Active JP6427889B2 (en) 2014-02-06 2014-02-06 Navigation message authentication system, receiving terminal, and authentication processing device

Country Status (5)

Country Link
JP (1) JP6427889B2 (en)
CN (1) CN105940317B (en)
DE (1) DE112015000683T5 (en)
SG (1) SG11201606141RA (en)
WO (1) WO2015118817A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758554B1 (en) 2016-03-04 2017-07-17 국방과학연구소 Method and Apparatus for Global Navigation Satellite System Spoofing Detection using An Anti-spoofing Message
JP2020101507A (en) * 2018-12-25 2020-07-02 イネーブラー株式会社 Positional information provision system and positional information providing method
CN110320533A (en) * 2019-08-06 2019-10-11 联陆智能交通科技(上海)有限公司 The method and system of anti-GNSS deception

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
JP2001264068A (en) * 2000-03-16 2001-09-26 Aisin Seiki Co Ltd Angular velocity sensor
JP2002112337A (en) * 2000-09-26 2002-04-12 Hitachi Ltd Communication system between road side and vehicle and its mobile station device, base station device, and base station management device
JP2005012466A (en) * 2003-06-18 2005-01-13 Denso Corp Message authentication method and system
AU2005231265B2 (en) * 2004-04-08 2008-08-28 Mitsubishi Denki Kabushiki Kaisha Position guarantee server, position guarantee system, and position guarantee method
JP2006267024A (en) * 2005-03-25 2006-10-05 Toshiba Corp Position authentication system, position calculator, and program
JP4644018B2 (en) * 2005-03-31 2011-03-02 株式会社日立製作所 Location authentication method, mobile terminal and control station
JP5400529B2 (en) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ Location information authentication method and location information authentication system using a secret encryption code
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
FR2970086B1 (en) * 2010-12-30 2013-04-12 Thales Sa METHOD FOR IMPROVING THE PURSUIT OF A DATA TRANSMISSION SIGNAL OF A SATELLITE NAVIGATION SYSTEM
JP6556976B2 (en) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company Geocentration based on network ranging
US9151843B2 (en) * 2011-10-28 2015-10-06 Maxlinear, Inc. Method and system for indoor global navigation satellite system detection utilizing low-earth orbit satellite signals
JP5667967B2 (en) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ Location information authentication system and location information authentication method
JP6005576B2 (en) * 2013-04-12 2016-10-12 株式会社日立産機システム POSITION INFORMATION TRANSMITTING DEVICE AND POSITION INFORMATION TRANSMITTING DEVICE AUTHENTICATION SYSTEM

Also Published As

Publication number Publication date
CN105940317A (en) 2016-09-14
CN105940317B (en) 2018-10-02
JP2015148519A (en) 2015-08-20
DE112015000683T5 (en) 2016-11-03
SG11201606141RA (en) 2016-09-29
WO2015118817A1 (en) 2015-08-13

Similar Documents

Publication Publication Date Title
CN102933980B (en) Method of providing an authenticable time-and-location indication
RU2013127396A (en) SATELLITE COMMUNICATION RADIO RECEIVER BASED ON A FOCUSED BEAM
WO2015118819A1 (en) Navigation-message-authenticating positioning device
KR20180044345A (en) Generate and publish verified location information
CN104604198A (en) Securing databases against piracy attacks
JP2014510422A5 (en)
WO2005098468A1 (en) Position guarantee server, position guarantee system, and position guarantee method
JP2006267024A (en) Position authentication system, position calculator, and program
JP2013130395A (en) Positional information authentication system and positional information authentication method
KR20160114690A (en) Provable geo-location
CN104160673A (en) Secure routing based on degree of trust
JP6427889B2 (en) Navigation message authentication system, receiving terminal, and authentication processing device
TWI525332B (en) A location information authentication system, a positioning terminal, and a location information acquisition device
JP6291883B2 (en) Positioning terminal
JP6269123B2 (en) Device with positioning function, positioning result receiving device, and positioning result utilization system
JP6252245B2 (en) Navigation message receiver and simple authentication system
RU2663817C1 (en) Method for activating functions in a radio receiver
JP6379503B2 (en) Navigation message authentication type positioning device
JP2007164306A (en) Location certification system, certification center device, location certification method, certification device and terminal
JPWO2018164096A1 (en) Position authentication system, positioning terminal device and position authentication device
JP6252246B2 (en) Navigation message receiver
JP6252247B2 (en) Navigation message receiver
CN116915408A (en) Module, method and system for generating data blocks
WO2020142086A1 (en) Systems and methods for onboard fraud detection in a transportation service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181015

R151 Written notification of patent or utility model registration

Ref document number: 6427889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250