JP6427889B2 - Navigation message authentication system, receiving terminal, and authentication processing device - Google Patents
Navigation message authentication system, receiving terminal, and authentication processing device Download PDFInfo
- Publication number
- JP6427889B2 JP6427889B2 JP2014021631A JP2014021631A JP6427889B2 JP 6427889 B2 JP6427889 B2 JP 6427889B2 JP 2014021631 A JP2014021631 A JP 2014021631A JP 2014021631 A JP2014021631 A JP 2014021631A JP 6427889 B2 JP6427889 B2 JP 6427889B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- navigation message
- unit
- request signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 97
- 238000000034 method Methods 0.000 claims description 98
- 238000007689 inspection Methods 0.000 claims description 57
- 239000011159 matrix material Substances 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 48
- 238000004364 calculation method Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000013500 data storage Methods 0.000 claims description 19
- 238000013075 data extraction Methods 0.000 claims description 17
- 230000008054 signal transmission Effects 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 11
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 9
- 238000013524 data verification Methods 0.000 claims description 5
- 230000000052 comparative effect Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 22
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012937 correction Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/015—Arrangements for jamming, spoofing or other methods of denial of service of such systems
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/03—Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
- G01S19/05—Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/38—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
- G01S19/39—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/396—Determining accuracy or reliability of position or pseudorange measurements
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/024—Guidance services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Description
本発明は、受信端末が受信した航法メッセージの認証を行うことができる航法メッセージ認証システム、その航法メッセージ認証システムが備える受信端末、及び認証処理装置に関する。 The present invention relates to a navigation message authentication system capable of authenticating a navigation message received by a receiving terminal, a receiving terminal provided in the navigation message authentication system, and an authentication processing device.
従来、衛星測位システムで用いられる人工衛星が送信する航法メッセージを受信し、その航法メッセージに基づいて現在位置を算出する受信端末が広く知られている。 Conventionally, a receiving terminal that receives a navigation message transmitted from an artificial satellite used in a satellite positioning system and calculates a current position based on the navigation message is widely known.
しかしながら、近年では、人工衛星が送信する信号と同様の信号を擬似的に生成可能なシミュレータ等の開発により、悪意のある者が当該シミュレータを使って、受信端末に誤った位置を算出させるという問題が生じている。 However, in recent years, with the development of simulators and the like that can artificially generate signals similar to those transmitted by artificial satellites, the problem is that a malicious person uses the simulator to cause the receiving terminal to calculate an incorrect position. Has occurred.
これに対して、特許文献1には、受信端末が受信している航法メッセージが、衛星測位システムで用いられる人工衛星が送信した航法メッセージであるかの認証処理を行う航法メッセージ認証システムが提案されている。より具体的には、航法メッセージ認証システムは、準天頂衛星システムで用いられる準天頂衛星から、航法メッセージの認証に用いるデータを送信させる。
On the other hand,
そして、受信端末は、準天頂衛星から取得したデータと、自端末が受信した航法メッセージとを用いた数値計算を実施することによって、衛星測位システムで用いられる人工衛星からの正規の航法メッセージであるかの判定を行う。 And the receiving terminal is a normal navigation message from the artificial satellite used in the satellite positioning system by performing numerical calculation using the data acquired from the quasi-zenith satellite and the navigation message received by the own terminal. Judgment is made.
上述した認証処理において認証された航法メッセージに基づいて算出された位置情報は、シミュレータ等によって改竄されている可能性は相対に小さい。すなわち、この航法メッセージ認証システムを導入することによって、受信端末が算出する位置情報に対する信頼性を向上させることができる。 The position information calculated based on the navigation message authenticated in the authentication process described above is relatively unlikely to be falsified by a simulator or the like. That is, by introducing this navigation message authentication system, the reliability of the position information calculated by the receiving terminal can be improved.
受信端末が算出する位置情報に対する信頼性が向上することによって、受信端末の位置情報を利用した様々なサービスが提供できるようになると考えられる。位置情報を利用したサービスとは、例えば受信端末の位置に応じて有料道路の通行料を自動的に課金するサービスなどである。 It is considered that various services using the position information of the receiving terminal can be provided by improving the reliability of the position information calculated by the receiving terminal. The service using location information is, for example, a service that automatically charges a toll for toll roads according to the location of the receiving terminal.
しかしながら、特許文献1の受信端末が実施する航法メッセージ認証処理には、数値計算が必要となるため、1つの航法メッセージに対する認証処理を実施する際にも、CPUには相応の処理負荷がかかると想定される。また、受信端末は、自端末が受信している航法メッセージのいずれに対しても航法メッセージ認証処理を行う必要があり、それら全ての航法メッセージに対して、この認証処理を行うには、より多くの処理負荷がかかってしまう。したがって、各航法メッセージに対する認証が完了するまでに、サービス提供者又はサービスの提供を受ける者にとって許容できない待ち時間が生じてしまう恐れがある。
However, since the navigation message authentication process performed by the receiving terminal of
このような課題に対し、受信端末に相対的に演算処理能力の高いCPUを搭載すれば、待ち時間を低減させることはできる。しかしながら、演算処理能力が高いCPUほど高価であるため、受信端末のコストが増大してしまう。 In response to such a problem, the waiting time can be reduced if a CPU having a relatively high arithmetic processing capability is installed in the receiving terminal. However, since the CPU with higher arithmetic processing capability is more expensive, the cost of the receiving terminal increases.
本発明は、この事情に基づいて成されたものであり、その目的とするところは、受信端末が受信した航法メッセージを認証するための受信端末のコスト増加を抑制可能な航法メッセージ認証システム、受信端末、及び認証処理装置を提供することにある。 The present invention has been made based on this situation, and the object of the present invention is to provide a navigation message authentication system capable of suppressing an increase in cost of a receiving terminal for authenticating a navigation message received by the receiving terminal, and receiving It is to provide a terminal and an authentication processing device.
上記目的を達成するための航法メッセージ認証システムに係る発明は、第1航法メッセージ(M)を送信する少なくとも1つの第1衛星(2)と、第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを送信する第2衛星(3)と、第1航法メッセージ及び第2航法メッセージを受信する受信端末(200)と、を備え、第2航法メッセージに含まれる検査用データを用いて受信端末が受信した第1航法メッセージが、第1衛星が送信した第1航法メッセージであるかの認証処理を実施する航法メッセージ認証システム(1)であって、当該航法メッセージ認証システムは、さらに、受信端末の外部に設けられ、受信端末と通信する認証処理装置(300)を備え、検査用データは、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、受信端末は、第1衛星が送信した第1航法メッセージ及び第2衛星が送信した第2航法メッセージを受信する端末側衛星受信機(230)と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部(S2)と、端末側衛星受信機が受信した第1航法メッセージの所定領域に配置されているビット列を、当該第1航法メッセージの認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、端末側衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部(S8)と、を備え、認証処理装置は、認証要求信号送信処理部が送信した認証要求信号を受信する認証要求信号受信処理部(S11)と、認証要求信号に含まれる認証関連データに対してHマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと検査用データとを比較することによって、受信端末が受信した第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備えることを特徴とする。 The invention according to the navigation message authentication system for achieving the above object includes at least one first satellite (2) for transmitting the first navigation message (M), and test data used for authentication processing of the first navigation message. And a receiving terminal (200) for receiving the first navigation message and the second navigation message, and the inspection data included in the second navigation message is stored in the second navigation message. A navigation message authentication system (1) for performing an authentication process as to whether the first navigation message received by the receiving terminal is the first navigation message transmitted by the first satellite, wherein the navigation message authentication system includes: further, provided outside of the receiving terminal, an authentication processing unit that communicates to the receiving terminal (300), check data for a predetermined first navigation messages Is configured as matrix data composed by multiplying the H matrix is a predetermined matrix to the bit string arranged in the band, the receiving terminal, the first navigation messages and a second satellite first satellite sent sent A terminal-side satellite receiver (230) that receives the second navigation message, a test data extraction unit (S2) that extracts test data from the second navigation message received by the terminal-side satellite receiver, and a terminal-side satellite reception An authentication-related data extraction unit (S5) that extracts a bit string arranged in a predetermined area of the first navigation message received by the aircraft as authentication-related data that is a part necessary for the authentication process of the first navigation message; The first navigation message received by the terminal-side satellite receiver, including the inspection data extracted by the data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit An authentication request signal generation unit (S7) that generates an authentication request signal for requesting to perform an authentication process on the authentication request, and an authentication request signal transmission processing unit (S8) that transmits an authentication request signal generated by the authentication request signal generation unit. the provided authentication processing unit, the authentication request signal authentication request signal reception processing section that the transmission processing unit receives the authentication request signal transmitted (S11), for the authentication-related data that is contained in the authentication request signal H matrix The comparison calculation data is calculated by multiplying the comparison inspection data, and the comparison calculation data is compared with the inspection data, thereby performing an authentication process on the first navigation message received by the receiving terminal (S20). And.
以上の構成では、受信端末は、第1航法メッセージを受信すると、当該第1航法メッセージから、認証処理に必要な認証用データを抽出する。また、第2航法メッセージからは、その第1航法メッセージの認証で用いられる検査用データを抽出する。そして、当該認証用データと検査用データとを含む認証要求信号を認証処理装置に送信する。 In the above configuration, when the receiving terminal receives the first navigation message, the receiving terminal extracts authentication data necessary for the authentication process from the first navigation message. Further, from the second navigation message, the inspection data used for authentication of the first navigation message is extracted. Then, an authentication request signal including the authentication data and the inspection data is transmitted to the authentication processing device.
認証処理装置は、認証要求信号を受信すると、その認証要求信号に含まれる認証用データと、検査用データに基づいて認証処理を実施する。 When receiving the authentication request signal, the authentication processing device performs authentication processing based on the authentication data included in the authentication request signal and the inspection data.
このような構成によれば、受信端末が認証処理を実施する必要は無く、認証処理装置が受信端末に代わって認証処理を実施する。すなわち、受信端末は、認証処理に伴う数値計算を高速に実施するための演算処理能力が高いCPUは必要としないため、受信端末のコスト増加を抑制することができる。 According to such a configuration, it is not necessary for the receiving terminal to perform the authentication process, and the authentication processing apparatus performs the authentication process on behalf of the receiving terminal. That is, since the receiving terminal does not require a CPU with high calculation processing capability for performing numerical calculation associated with the authentication process at high speed, an increase in cost of the receiving terminal can be suppressed.
また、上記目的を達成するための受信端末に係る発明は、第1衛星が送信する第1航法メッセージ、及び、第2衛星が送信する、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されている検査用データを含む第2航法メッセージを受信する端末側衛星受信機(230)と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部(S2)と、端末側衛星受信機が受信した第1航法メッセージの所定領域に配置されているビット列を、当該第1航法メッセージの認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、端末側衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部(S8)と、を備えることを特徴とする。 In addition, the invention according to the receiving terminal for achieving the above object includes a bit string arranged in a predetermined area of the first navigation message transmitted by the first satellite and the first navigation message transmitted by the second satellite. On the other hand, the terminal-side satellite receiver (230) that receives the second navigation message including the test data configured as matrix data obtained by multiplying the predetermined matrix H matrix, and the terminal-side satellite receiver received A test data extraction unit (S2) that extracts test data from the second navigation message, and a bit string arranged in a predetermined area of the first navigation message received by the terminal-side satellite receiver, authentication-related data extraction unit and (S5), authentication-related de inspection data for test data extraction unit has extracted to extract the authentication-related data is a portion necessary for authentication processing An authentication request signal generation unit (S7) for generating an authentication request signal for requesting to perform an authentication process on the first navigation message received by the terminal-side satellite receiver, including the authentication-related data extracted by the data extraction unit; And an authentication request signal transmission processing unit (S8) for transmitting the authentication request signal generated by the authentication request signal generation unit.
さらに、上記目的を達成するための認証処理装置に係る発明は、第1衛星が送信する第1航法メッセージのうち、当該第1航法メッセージの認証処理に必要な部分である認証関連データと、第2衛星が送信する第2航法メッセージのうち、第1航法メッセージの認証処理に用いられる検査用データと、を含む認証要求信号を外部から受信する認証要求信号受信処理部(S11)と、認証要求信号に含まれる検査用データ及び認証関連データに基づいて、第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備え、検査用データは、第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、認証関連データは、第1航法メッセージの所定領域に配置されているビット列を抽出してなるデータであって、認証演算部は、認証要求信号に含まれる認証関連データに対してHマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと検査用データとを比較することによって、第1航法メッセージに対する認証処理を実施するように構成されていることを特徴とする。 Furthermore, the invention according to the authentication processing device for achieving the above object includes, among the first navigation messages transmitted by the first satellite, authentication-related data that is a part necessary for the authentication processing of the first navigation message, An authentication request signal reception processing unit (S11) that receives an authentication request signal from the outside, including inspection data used for authentication processing of the first navigation message among the second navigation messages transmitted by the two satellites, and an authentication request An authentication calculation unit (S20) that performs authentication processing on the first navigation message based on the inspection data and the authentication-related data included in the signal, and the inspection data is arranged in a predetermined region of the first navigation message. Is formed as matrix data obtained by multiplying a predetermined bit string by an H matrix that is a predetermined matrix, and the authentication-related data is the first navigation message. The data obtained by extracting the bit string arranged in the predetermined area, the authentication calculation unit calculates the data for comparison inspection by multiplying the authentication related data included in the authentication request signal by the H matrix, by comparing the test data with the comparative check data, it characterized that you have been configured to perform an authentication process for the first navigation messages.
なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。 In addition, the code | symbol in the parenthesis described in the claim shows the correspondence with the specific means as described in embodiment mentioned later as one aspect, Comprising: The technical scope of this invention is limited is not.
<実施形態1>
以下、本発明の実施形態1について図を用いて説明する。図1は、本実施形態における航法メッセージ認証システム1の概略的な構成の一例を示す図である。図1に示すように航法メッセージ認証システム1は、GPS衛星2、準天頂衛星(以下、QZS衛星)3、コントロールセグメント100、車載機200、及びNMA情報管理センタ300を備えている。コントロールセグメント100は、モニタステーション(MS)110、認証センタ(AC)120、マスタコントロールステーション(MCS)130を備えている。
<
Hereinafter,
GPS衛星2が請求項に記載の第1衛星、QZS衛星3が請求項に記載の第2衛星にそれぞれ相当する。また、NMA情報管理センタ300が請求項に記載の認証処理装置に、車載機200が請求項に記載の受信端末に、コントロールセグメント100が請求項に記載の認証センタ装置に、それぞれ相当する。
The GPS
<航法メッセージ認証システム1の概略構成>
ここでは、航法メッセージ認証システム1が備える各要素の概略について述べる。まず、モニタステーション110は、衛星測位システムの1つであるGPS(Global Positioning System)が備えるGPS衛星2が送信する電波(いわゆるGPS電波)を受信する。図1においてはGPS衛星2を1つしか図示していないが、もちろん、航法メッセージ認証システム1は、複数のGPS衛星2を備えている。
<Schematic configuration of navigation
Here, an outline of each element provided in the navigation
周知のように、GPS衛星2が送信するGPS電波が搬送している信号は、C/Aコードを用いて位相変調が施されている。C/Aコードに用いられる擬似乱数雑音(PRN:Pseudo Random Noise)の値は、GPS衛星2毎に異なる値となっており、これに伴ってC/Aコードもまた、GPS衛星2毎に異なっている。GPS電波の送信元となるGPS衛星2は、C/Aコードに用いられるPRNの値(すなわちPRNID)によって特定することができる。以降では、GPS衛星2を識別する衛星番号として、このPRNIDを用いて説明する。
As is well known, a signal carried by a GPS radio wave transmitted from the
また、GPS電波には、航法メッセージMも含んでいる。各GPS衛星2が送信する航法メッセージMは、一週間内での経過時間を表すTOW(Time Of Week)や、衛星時計のクロック補正パラメータ、そのGPS衛星2の詳細軌道情報(すなわちエフェメリスデータ)、電離層補正パラメータ、全てのGPS衛星2の概略軌道情報(すなわちアルマナックデータ)などを含んでいる。このGPS衛星2が送信する航法メッセージMが請求項に記載の第1航法メッセージに相当する。
The GPS radio wave also includes a navigation message M. The navigation message M transmitted by each
モニタステーション110は、受信したGPS電波を復調して航法メッセージMを抽出する。そして、モニタステーション110は、その抽出した航法メッセージMを認証センタ120へ逐次送る。このモニタステーション110が請求項に記載の第1航法メッセージ受信部に相当する。
The
認証センタ120は、モニタステーション110から取得した航法メッセージMに基づいて、レファランス認証ナビゲーションデータ(RAND: Reference Authentication Navigation Data)メッセージを生成する。RANDメッセージについての詳細は後述するが、RANDメッセージは、少なくともPRNIDとTOWを含んでおり、どのGPS衛星2がいつ送信した航法メッセージMに対応するものであるかを特定できるようになっている。認証センタ120は、作成したRANDメッセージと暗号キーであるHマトリクスとから、当該航法メッセージM及びRANDメッセージに対応するパリティデータを作成する。このパリティデータが、請求項に記載の検査用データに相当する。
The
認証センタ120は、モニタステーション110や、マスタコントロールステーション130、車載機200などと相互通信可能な構成となっている。例えば認証センタ120は、作成したパリティデータを含む信号をマスタコントロールステーション130に送る。
The
マスタコントロールステーション130は、認証センタ120から受信したパリティデータを、QZS衛星3に送信する。QZS衛星3は、パリティデータを含んだ航法メッセージNを地上に向けて放送する。パリティデータには、どのRANNDメッセージに対応するデータであるのかを示すデータが付与されている。QZS衛星3が送信する航法メッセージNが請求項に記載の第2航法メッセージに相当し、マスタコントロールステーション130が請求項に記載の検査用データ送信部に相当する。
The
車載機200は、GPS衛星2やQZS衛星3が送信する電波を受信するとともに、NMA情報管理センタ300と通信可能な構成となっている。車載機200は、GPS衛星2やQZS衛星3が送信する電波から、自端末の位置を検出(すなわち、測位)する。
The in-
また、車載機200は、自端末が受信しているGPS電波から航法メッセージMを取得し、さらに航法メッセージMから航法メッセージ認証(NMA:Navigation Message Authentication)処理に用いる情報(NMA用GPS側情報とする)を抽出する。ここでは、NMA用GPS側情報として、RANDメッセージを生成する。なお、ここではNMA用GPS側情報としてRANDメッセージを用いるがこれに限らない。NMA用GPS側情報は、航法メッセージMであってもよい。NMA用GPS側情報は、航法メッセージMの送信元となるGPS衛星2、及び送信時刻を特定するための情報を備えていればよい。このNMA用GPS側情報が請求項に記載の認証関連データに相当する。
Further, the in-
さらに、車載機200は、QZS衛星3が送信する航法メッセージNから、NMA処理に用いる情報としてパリティデータを取得する。
Furthermore, the in-
なお、車載機200は、QZS衛星3から、GPS衛星2の数に応じた複数種類のパリティデータを取得する。それら複数のパリティデータのうち、NMA用GPS側情報として作成したRANDメッセージに対応するパリティデータは、そのRANDメセージのPRNIDとTOWから特定される。そして、車載機200は、自端末で作成したRANDメッセージと、QZS衛星3より受信したパリティデータとを含むNMA要求データRqを生成して、NMA情報管理センタ300に送信する。
The in-
NMA情報管理センタ300は、車載機200及び認証センタ120と、周知の通信ネットワークを介して通信可能な構成となっている。NMA情報管理センタ300は、車載機200からNMA要求データRqを取得すると、当該NMA要求データRqから、車載機200が生成したRANDメッセージと、それに対応するパリティデータを抽出する。
The NMA
そして、NMA情報管理センタ300は、認証センタ120のデータ記憶部124にアクセスし、RANDメッセージに含まれているPRNID、TOWから、RANDメッセージに対応するHマトリクスを取得する。例えば、NMA情報管理センタ300は、RANDメッセージに含まれているPRNID、TOWを含み、これらのPRNID、TOWに対応するHマトリクスを送信するように要求するHマトリクス要求信号を認証センタ120に送信する。そして、認証センタ120から取得するHマトリクスを用いて後述する認証関連処理を実施する。この認証関連処理を実施することによって、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理、すなわちNMA処理を実施することができる。
Then, the NMA
ところで、車載機200は、正規のGPS衛星2が送信する信号の他、GPS衛星2が送信する信号を擬似的に生成するシミュレータが送信する電波を受信する可能性がある。そして、そのような非正規の信号によって車載機200の位置情報が改竄されている場合には、例えばサービス事業者が位置情報を用いたサービスを提供する上で、適切な課金ができないなどの不具合が生じる。
By the way, the vehicle-mounted
これに対し、NMA情報管理センタ300が上述したNMA処理を実施することで、車載機200が正規の送信元(すなわちGPS衛星2)が送信した信号を受信しているかをサービス事業者は識別することができるようになる。以降においては、車載機200が受信している航法メッセージMの送信元のうち、認証済みの航法メッセージMを送信するGPS衛星2を、認証済みのGPS衛星2とも称する。
On the other hand, the NMA
<認証センタ120の詳細構成>
ここで、認証センタ120のより詳細な構成について説明する。図2に示すように、認証センタ120は、制御部122、データ記憶部124、通信部126を備える。
<Detailed Configuration of
Here, a more detailed configuration of the
制御部122は、CPU、ROM、RAM等を備えたコンピュータであり、データ記憶部124、通信部126を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、種々の機能を実現する。より具体的に制御部122は、機能ブロックとして、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224、信号加工部1225を備える。なお、これら、各部1221〜1225の機能は、特許文献1に開示されている機能と同じでよい。
The
RANDメッセージ生成部1221は、モニタステーション110から取得する航法メッセージMから、RANDメッセージを作成する。このRANDメッセージが請求項に記載の認証用データに相当し、RANDメッセージ生成部1221が請求項に記載の認証用データ生成部に相当する。
The
RANDメッセージは、航法メッセージMのビット列の中から抽出した、一週間内での経過時間を表すTOW(Time Of Week)、クロック補正パラメータであるTOC、AF0、AF1を備えている。なお、TOWは6秒ごとに更新され、一週間分の時間が経過するとリセットされる。このTOWが請求項に記載の衛星時刻に相当し、TOC、AF0、及びAF1が、請求項に記載の衛星時刻補正用パラメータに相当する。クロック補正パラメータは、衛星時刻を特定するために用いられる情報であるとともに、衛星固有の情報でもある。すなわち、PRNIDやクロック補正パラメータが請求項に記載の送信元固有の情報に相当し、TOWが送信時刻情報に相当する。 The RAND message includes a TOW (Time Of Week) that is extracted from the bit string of the navigation message M and that indicates an elapsed time within one week, and TOC, AF0, and AF1 that are clock correction parameters. The TOW is updated every 6 seconds, and is reset when the time for one week has elapsed. This TOW corresponds to the satellite time described in the claims, and TOC, AF0, and AF1 correspond to the satellite time correction parameters described in the claims. The clock correction parameter is information used for specifying the satellite time, and is also information specific to the satellite. That is, the PRNID and the clock correction parameter correspond to the transmission source specific information described in the claims, and the TOW corresponds to the transmission time information.
さらに、RANDメッセージは、AF1の後に、アンチスプーフフラグであるAS Flag、PRNIDが追加されている。TOW、PRNID、TOC、AF0、AF1、AS Flagなどは、適宜設計されるフォーマットに従って、RANDメッセージを構成するビット列中に配置される。 Furthermore, AS Flag and PRNID, which are anti-spoof flags, are added to the RAND message after AF1. TOW, PRNID, TOC, AF0, AF1, AS Flag, and the like are arranged in a bit string constituting the RAND message according to an appropriately designed format.
上述したようにRANDメッセージはPRNIDとTOWを含んでいるため、どのGPS衛星2がいつ送信したかを示すデータであると言える。また、TOWは6秒毎に更新されるため、RANDメッセージ生成部1221は、モニタステーション110が航法メッセージMを受信する全てのGPS衛星2のそれぞれに対して、6秒毎にRANDメッセージを生成することになる。
Since the RAND message includes the PRNID and the TOW as described above, it can be said that the RAND message is data indicating which
SEED値生成部1222は、PCクロックを入力として乱数を発生させることで、SEED値を生成する。 The SEED value generation unit 1222 generates a SEED value by generating a random number with the PC clock as an input.
Hマトリクス生成部1223は、SEED値生成部1222が生成したSEED値を使い、入力データから一意に定まるパリティビットを生成するためのHマトリクスを生成する。Hマトリクスは行列であってその行数及び列数は、入力データのビット数とパリティビットのビット数に応じた値となっている。Hマトリクスとしては、周知のハッシュ関数を用いればよく、例えばLDPC(Low Density Parity Check)符号化を行うためのパリティ検査行列を用いればよい。このHマトリクスが請求項に記載の暗号キーに相当し、Hマトリクス生成部1223が請求項に記載の暗号キー生成部に相当する。
The H
パリティ生成部1224は、RANDメッセージ生成部1221が作成したRANDメッセージと、Hマトリクス生成部1223が計算したHマトリクスに基づいて、パリティデータを計算する。すなわち、このHマトリクスをRANDメッセージに乗じることで、パリティデータを算出する。このパリティ生成部1224が請求項に記載の検査用データ生成部に相当する。
The
信号加工部1225は、パリティ生成部1224が生成したパリティデータ、及びその計算に使用したRANDメッセージを対応付けて、QZS衛星3から送信させる航法メッセージNに挿入する。そして、挿入済みの航法メッセージNをマスタコントロールステーション130に送る。
The
なお、本実施形態では一例として、QZS衛星3が送信する航法メッセージNは、モニタステーション110が捕捉している各GPS衛星2に対応するパリティデータ及びRANDメッセージを備える構成とする。すなわち、信号加工部1225は、複数のGPS衛星2に対応するパリティデータ及びRANDメッセージを対応付けて航法メッセージNに挿入する。
In the present embodiment, as an example, the navigation message N transmitted by the QZS satellite 3 is configured to include parity data and RAND message corresponding to each
さらに、信号加工部1225は、信号の挿入に合せて、パリティ生成部1224が計算したパリティデータ、パリティデータの計算に用いたRANDメッセージ、Hマトリクス、Hマトリクスの計算に用いたSEED値を対応付けて、データ記憶部124に記憶する。このデータ記憶部124が請求項に記載の記憶部に相当する。
Further, the
この信号加工部1225は、RANDメッセージ生成部1221がRANDメッセージを生成する毎に、RANDメッセージとパリティデータをQZS衛星3に送信させる航法メッセージNに挿入する。よって、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224も、RANDメッセージ生成部1221がRANDメッセージを生成するごとに、処理を実行する。
This
通信部126は、NMA情報管理センタ300が送信するHマトリクス要求信号を受信した場合に、データ記憶部124に記憶されているHマトリクスから、受信したHマトリクス要求信号に対応するHマトリクスを選択する。そして、選択したHマトリクスをNMA情報管理センタ300へ返信する。
When receiving the H matrix request signal transmitted from the NMA
認証センタ120とNMA情報管理センタ300との間におけるHマトリクスの送受信は、暗号化されたセキュアな通信で実施される。例えば、認証センタ120は、NMA情報管理センタ300が発行した公開鍵を用いて、Hマトリクスを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。
Transmission / reception of the H matrix between the
<車載機200の詳細構成>
ここで、車載機200の構成について図3を用いて説明する。図3に示すように、この車載機200は、通信部210、制御部220、衛星受信機230を備える。
<Detailed configuration of in-
Here, the configuration of the in-
通信部210は、受信信号の復調などを行う受信部211と、制御部220から入力されたデータを変調して送信する送信部212と、を備える。この送信部212が請求項に記載の端末側送信部に相当する。
The
また、通信部210は、狭域通信機能と広域通信機能を備えている。広域通信機能は、例えば、通信距離が数キロメートルであり、公衆通信回線網の基地局と通信を行うことにより、公衆通信回線網の通信圏内にある他の通信機器と通信することができる。広域通信機能は、例えば第3世代移動体通信システムで用いられる通信モジュールによって実現されるものとする。広域通信機能により、NMA情報管理センタ300と通信を行う。また、狭域通信機能は、例えば、通信距離が数百メートルである。車載機200が図示しない路側機を介して認証センタ120やサービスセンタ400と通信する構成とする場合、車載機200は、当該狭域通信機能を用いて路側機と通信する。
The
衛星受信機230は、GPS衛星2、QZS衛星3が送信する電波を一定周期で受信する。受信した電波は復調して、制御部220に出力する。すなわち、衛星受信機230は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次受信して制御部220に出力する。この衛星受信機230が請求項に記載の端末側衛星受信機に相当する。
The
制御部220は、CPU、ROM、RAM等を備えたコンピュータであり、通信部210、衛星受信機230を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証要求関連処理などを実行する。
The
メモリ221は、書き換え可能な記憶媒体であって、例えば制御部220が備えるEEPROMやRAMなどによって実現される。メモリ221は、衛星受信機230から逐次取得する航法メッセージMや航法メッセージN、及び逐次算出する現在位置を記憶する。なお、記憶容量が一杯になった場合には、古いものから順次破棄していけばよい。また、現在位置は、例えば周知の測地座標系やECEF座標系などで表される。
The
次に、図4に示すフローチャートを用いて、衛星受信機230で受信した航法メッセージMの認証を実施するように、NMA情報管理センタ300に対して要求する一連の処理(認証要求関連処理とする)について説明する。衛星受信機230で受信した航法メッセージMの認証とは、その受信した航法メッセージMは、シミュレータで偽造された航法メッセージではなく、GPS衛星2が送信した正規の航法メッセージMであることを認証することを指す。
Next, using the flowchart shown in FIG. 4, a series of processes required for the NMA
この認証要求関連処理は、前述の通り、車載機200の制御部220が実施する。制御部220は、図4に示すフローチャートに示す認証要求関連処理を、例えば車載機200に電力が供給されている場合に逐次(例えば100ミリ秒毎に)実施する。その他、例えば衛星受信機230から航法メッセージMが入力された時に実行する構成としてもよい。
This authentication request related process is performed by the
まずステップS1では、衛星受信機230がQZS衛星3から受信した航法メッセージNを取得する。ステップS2では、ステップS1で取得した航法メッセージNから、パリティデータと、そのパリティデータに対応するRANDメッセージを抽出する。そして、そのパリティデータが、どのRANDメッセージに対応するのかを特定するための情報として、RANDメッセージからPRNID及びTOWを抽出し、当該パリティデータと対応付けてメモリ221に保存しておく。このステップS2が請求項に記載の検査用データ抽出部に相当する。
First, in step S1, the navigation message N received from the QZS satellite 3 by the
なお、本実施形態における航法メッセージNは、GPS衛星2毎のRANDメッセージ及びそのRANDメッセージに対応するパリティデータを備えている。したがって、このステップS2によって、制御部220は、各GPS衛星2が送信する航法メッセージMに対応するパリティデータを取得し、メモリ221に保存することになる。これらの航法メッセージNから抽出したパリティデータを、後述の比較パリティデータと区別するため、受信パリティデータと称する。
Note that the navigation message N in this embodiment includes a RAND message for each
ステップS3では、衛星受信機230がGPS衛星2から受信した航法メッセージMを取得する。ステップS4では、航法メッセージMの認証が必要か否かを判定する。受信した航法メッセージMの認証が必要か否かは、例えば車載機200の位置情報を利用するアプリケーションからの要求に応じて決定すればよい。
In step S3, the navigation message M received from the
例えば、位置情報を利用するアプリケーションとしては、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合にその車両の使用者に自動的に課金を行うアプリケーションや、位置情報を利用したゲーム、経路案内などのアプリケーションなどが想定される。そして、位置情報を用いて課金を実施するようなアプリケーションは、その位置情報が改竄されていないことを保証するために、航法メッセージMの認証が必要となり、一方、経路案内などのアプリケーションに位置情報を提供する場合には、航法メッセージMの認証は任意となると考えられる。
For example, as an application that uses position information, an application that automatically charges a user of the vehicle when it is determined that a vehicle equipped with the vehicle-mounted
すなわち、ステップS4では、位置情報を提供するアプリケーションの種類や、アプリケーションからの要求に基づいて認証処理が必要か否かを決定する。航法メッセージMの認証が必要である場合には、ステップS4がYESとなってステップS5に移る。一方、航法メッセージMの認証が不要である場合にはステップS4がNOとなって本フローを終了する。 That is, in step S4, it is determined whether or not an authentication process is necessary based on the type of application that provides position information and a request from the application. If authentication of the navigation message M is necessary, step S4 becomes YES and the process moves to step S5. On the other hand, if authentication of the navigation message M is not required, step S4 is NO and this flow ends.
ステップS5では、ステップS3で受信した航法メッセージMから、認証センタ120のRANDメッセージ生成部1221と同様の方法によって、RANDメッセージを作成してステップS6に移る。このステップS5が請求項に記載の認証関連データ抽出部に相当する。
In step S5, a RAND message is created from the navigation message M received in step S3 by the same method as the
なお、制御部220は、RANDメッセージ生成部1221と同様の方法によって航法メッセージMからRANDメッセージを生成する。このため、制御部220とRANDメッセージ生成部1221のそれぞれにおいて、RANDメッセージの生成に用いた航法メッセージMが同一のものであれば、それから生成されるRANDメッセージもまた同一の内容となる。
The
すなわち、ステップS3で衛星受信機230が受信した航法メッセージMが正規の航法メッセージMであれば、ステップS5で生成されるRANDメッセージはRANDメッセージ生成部1221が生成したRANDメッセージと一致する。
That is, if the navigation message M received by the
ステップS6では、ステップS3で取得した航法メッセージMから、PRNID及びTOWを抽出し、これらの組み合に対応する受信パリティデータをメモリ221から読み出してステップS7に移る。ステップS7では、ステップS5で生成したRANDメッセージとステップS6で読み出した受信パリティデータとを含むNMA要求データRqを生成して、ステップS8に移る。このNMA要求データRqが請求項に記載の認証要求信号の一例に相当する。また、ステップS7が請求項に記載の認証要求信号生成部に相当する。
In step S6, PRNID and TOW are extracted from the navigation message M acquired in step S3, the received parity data corresponding to these combinations is read from the
ステップS8では、当該NMA要求データRqをNMA情報管理センタ300に送信する。このステップS8が請求項に記載の認証要求信号送信処理部に相当する。
In step S8, the NMA request data Rq is transmitted to the NMA
なお、車載機200とNMA情報管理センタ300との間における通信は、暗号化されたセキュアな通信で実施される。例えば、NMA情報管理センタ300が発行した公開鍵を用いて、NMA要求データRqを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。
Communication between the in-
<NMA情報管理センタ300の詳細構成>
次に、NMA情報管理センタ300の構成について図5を用いて説明する。図5に示すように、このNMA情報管理センタ300は、通信部310、制御部320、NMA情報データベース(以降、NMA情報DB)340を備える。
<Detailed Configuration of NMA
Next, the configuration of the NMA
通信部310は、受信信号の復調などを行う受信部311と、制御部320から入力されたデータを変調して送信する送信部312と、を備える。NMA情報管理センタ300は、この通信部310を介して車載機200や認証センタ120と通信を実施することができる。
The
制御部320は、CPU、ROM、RAM等を備えたコンピュータであり、通信部310の動作を制御したり、NMA情報DB340が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部320のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証関連処理などを実行する。
The
NMA情報DB340は、書き換え可能な大容量記憶装置であって、例えばHDDなどによって実現される。NMA情報DB340は、制御部320からの指示に基づいて、車載機200が受信した航法メッセージMの認証に用いる情報(NMA情報とする)を格納している。より具体的に、NMA情報DB340はNMA情報として、後述する認証演算処理において認証成功と判定されたRANDメッセージ及びパリティデータの組み合わせを記憶する。このNMA情報が請求項に記載の認証済みデータに相当し、NMA情報DB340が請求項に記載の認証済みデータ記憶部に相当する。
The
NMA情報DB340は、各RANDメッセージ及びパリティデータの組み合わせを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように格納している。すなわち、制御部320は、PRNIDとTOWを指定すれば、そのPRNID及びTOWの組み合わせに対応するパリティデータ、及びRANDメッセージにアクセスすることができる。以降では、NMA情報DB340が記憶しているRANDメッセージ、及び当該RANDメッセージに対応するパリティデータをそれぞれ、認証済みRANDメッセージ、認証済みパリティデータと称する。
The
次に、図6に示すフローチャートを用いて、制御部320が実施する、衛星受信機230が受信した航法メッセージMの認証を実施する一連の処理(認証関連処理とする)について説明する。図6に示すフローチャートは、例えば車載機200からNMA要求データRqを受信したときに実行される。
Next, a series of processes (referred to as authentication-related processes) for authenticating the navigation message M received by the
まずステップS11では、通信部310から、車載機200が送信した、暗号化されているNMA要求データRqを取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、ステップS12に移る。このS11が請求項に記載の認証要求信号受信処理部に相当する。
First, in step S11, encrypted NMA request data Rq transmitted from the in-
ステップS12では、ステップS11で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。
In step S12, the RAND message and parity data are extracted from the NMA request data Rq decoded in step S11. This parity data is data received by the in-
ステップS13では、NMA情報DB340にアクセスし、ステップS12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータを検索する。ステップS12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータがNMA情報DB340内に存在する場合には、ステップS13がYESとなってステップS14に移る。一方、ステップS12で取得した及び認証済みパリティデータがNMA情報DB340内に存在しない場合には、ステップS13がNOとなってステップS20に移る。このステップS13が請求項に記載の認証済み判定部に相当する。また、ステップS12で取得したPRNIDとTOWに対応するNMA情報が、請求項に記載の、認証関連データに対応する認証済みデータに相当する。
In step S13, the
ステップS14では、ステップS13で発見した認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、ステップS14がYESとなってステップS15に移る。ステップS15では、認証成功と判定して本フローを終了する。認証成功ということは、車載機200が図4のステップS3で受信した航法メッセージMが、シミュレータなどによって生成された信号ではなく、GPS衛星2が送信した正規の航法メッセージMであることを意味する。
In step S14, it is determined whether the authenticated RAND message found in step S13 matches the RAND message extracted from NMA request data Rq in step S12. If the respective RAND messages match, step S14 becomes YES and the process moves to step S15. In step S15, it is determined that the authentication is successful, and this flow ends. The success of authentication means that the navigation message M received by the in-
なお、ここでは、認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするが、これに限らない。さらに、認証済みパリティデータと、受信パリティデータとが一致する場合に認証成功と判定する構成としてもよい。 Here, the authentication is successful if the authenticated RAND message matches the RAND message extracted from the NMA request data Rq in step S12. However, the configuration is not limited to this. Furthermore, a configuration may be adopted in which authentication success is determined when the authenticated parity data matches the received parity data.
一方、ステップS13で発見した認証済みRANDメッセージと、ステップS12でNMA要求データRqから抽出したRANDメッセージとが一致しない場合には、ステップS14がNOとなってステップS16に移り、認証失敗と判定して本フローを終了する。これらステップS14〜16が請求項に記載の認証済みデータ照合認証部に相当する。 On the other hand, if the authenticated RAND message found in step S13 and the RAND message extracted from the NMA request data Rq in step S12 do not match, step S14 becomes NO and the process moves to step S16 to determine authentication failure. To end this flow. These steps S14 to 16 correspond to the authenticated data verification authentication unit described in the claims.
ステップS20では、NMA要求データRqから抽出したRANDメッセージと受信パリティデータとを用いて、認証演算処理を実施する。この認証演算処理については、別途図7に示すフローチャートを用いて説明する。なお、このステップS20が請求項に記載の認証演算部に相当する。 In step S20, an authentication calculation process is performed using the RAND message extracted from the NMA request data Rq and the received parity data. This authentication calculation process will be described separately using a flowchart shown in FIG. In addition, this step S20 corresponds to the authentication calculation unit described in the claims.
図7のフローチャートは、図4のステップS20に移った時に実行される。まず、ステップS21では、NMA要求データRqから抽出した受信パリティデータを取得してステップS22に移る。ステップS22では、NMA要求データRqから抽出したRANDメッセージを取得してステップS23に移る。 The flowchart in FIG. 7 is executed when the process proceeds to step S20 in FIG. First, in step S21, received parity data extracted from the NMA request data Rq is acquired, and the process proceeds to step S22. In step S22, the RAND message extracted from the NMA request data Rq is acquired, and the process proceeds to step S23.
ステップS23では、RANDメッセージに含まれるPRNID及びTOWを、秘匿通信に用いる公開鍵とともに、送信部312から認証センタ120へ送信する。前述したように、認証センタ120は、このPRNIDとTOWとにより定まるHマトリクスを、NMA情報管理センタ300から配布された公開鍵により暗号化してNMA情報管理センタ300へ送信する。
In step S23, the PRNID and TOW included in the RAND message are transmitted from the
ステップS24では、認証センタ120が送信した、暗号化されているHマトリクスを受信部311から取得する。ステップS25では、ステップS24で取得した暗号化されているHマトリクスを、秘密鍵で復号し、ステップS26に移る。このステップS24〜25が請求項に記載の暗号キー取得部に相当する。
In step S <b> 24, the encrypted H matrix transmitted from the
ステップS26では、ステップS22で取得したRANDメッセージと、ステップS25で復号したHマトリクスとから、パリティ生成部1224が実施する処理と同様の処理によって、パリティデータ(これを比較パリティデータと称する)を作成する。この比較パリティデータが請求項に記載の比較検査用データに相当し、ステップS26が請求項に記載の比較検査用データ生成部に相当する。
In step S26, parity data (this is referred to as comparative parity data) is created from the RAND message acquired in step S22 and the H matrix decoded in step S25 by the same process as the process performed by the
ステップS27では、ステップS26で作成した比較パリティデータと、ステップS21で取得した受信パリティデータとが一致するか否かを判断する。そして、両者が一致している場合には、次に述べる理由により、車載機200が受信している航法メッセージMが正規のものであると認証する(ステップS28)。
In step S27, it is determined whether or not the comparison parity data created in step S26 matches the received parity data acquired in step S21. If the two match, the navigation message M received by the in-
すなわち、ステップS25で復号したHマトリクスは、認証センタ120がRANDメッセージからパリティデータを作成する際に使用したHマトリクスと同じでHマトリクスである。この認証センタ120が生成したパリティデータは、QZS衛星3が送信するパリティデータ、すなわち、受信パリティデータそのものである。
That is, the H matrix decoded in step S25 is the same as the H matrix used when the
よって、ステップS26で作成した比較パリティデータが、ステップS21で取得した受信パリティデータと一致する場合、ステップS26で作成したRANDメッセージが、認証センタ120が作成したRANDメッセージと同じであると考えることができる。
Therefore, when the comparison parity data created in step S26 matches the received parity data obtained in step S21, it can be considered that the RAND message created in step S26 is the same as the RAND message created by the
そして、各RANDメッセージが一致していることは、ステップS22で取得したRANDメッセージの元となった航法メッセージM、すなわち、図4のステップS3で取得した航法メッセージが、認証センタ120がRANDメッセージを作成する時に用いた航法メッセージMと一致していることを意味する。 If the RAND messages match, the navigation message M that is the source of the RAND message acquired in step S22, that is, the navigation message acquired in step S3 of FIG. It means that it matches the navigation message M used when creating.
すなわち、ステップS26で作成した比較パリティデータが、ステップS21で取得した受信パリティデータと一致する場合、図4のステップS3で取得した航法メッセージMは、認証センタ120も取得している正規の航法メッセージMであることを意味する。
That is, when the comparison parity data created in step S26 matches the received parity data obtained in step S21, the navigation message M obtained in step S3 in FIG. 4 is the normal navigation message obtained by the
以上で述べた理由より、ステップS26で作成した比較パリティデータと、ステップS21で取得した受信パリティデータとが一致する場合(ステップS27でYES)には、ステップS28に進み、認証成立とする。一方、2つのパリティデータが一致しない場合(ステップS27でNO)には、ステップS29に進み、認証不成立とする。ステップS28又はステップS29を実施すると、その認証結果を保持して、当該認証演算処理の呼び出し元(図6 ステップS20)に戻る。 For the reasons described above, if the comparison parity data created in step S26 matches the received parity data acquired in step S21 (YES in step S27), the process proceeds to step S28 and authentication is established. On the other hand, if the two parity data do not match (NO in step S27), the process proceeds to step S29 and authentication is not established. If step S28 or step S29 is implemented, the authentication result will be hold | maintained and it will return to the call origin (FIG. 6, step S20) of the said authentication calculation process.
図6に戻り、認証関連処理の説明を続ける。以上の説明によって、ステップS20までの処理を説明した。ステップS20が完了すると、ステップS40に移る。ステップS40では、認証演算処理の結果、認証が成功したか否かを判定する。認証が成功している場合、ステップS40がYESとなってステップS41に移る。一方、認証が失敗している場合、ステップS40がNOとなってステップS42に移る。 Returning to FIG. 6, the description of the authentication-related processing will be continued. With the above description, the processing up to step S20 has been described. When step S20 is completed, the process proceeds to step S40. In step S40, it is determined whether the authentication is successful as a result of the authentication calculation process. When authentication is successful, step S40 becomes YES and moves to step S41. On the other hand, if the authentication has failed, step S40 is NO and the process moves to step S42.
ステップS41では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB340に追加保存する。これによって、他の車載機から同一のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、ステップS13、S14がYESとなって、認証成功と判定することができる。すなわち、ステップS20での認証演算処理を次回からは省略することができるようになる。ステップS41での追加保存処理が完了すると本フローを終了する。
In step S41, the combination of the RAND data extracted from the NMA request data Rq and the received parity data is newly stored in the
ステップS42では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータは、破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB340に保存しない。ステップS42での処理が完了すると本フローを終了する。
In step S42, the RAND data extracted from the NMA request data Rq and the received parity data are discarded. That is, the RAND data and the received parity data that have failed in authentication are not stored in the
(実施形態1のまとめ)
以上の構成では、車載機200は、航法メッセージMを受信すると、その航法メッセージMがGPS衛星2が送信した航法メッセージMであるのかの認証を実施するように要求するNMA要求データRqを生成して、NMA情報管理センタ300に送信する。このNMA要求データには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
(Summary of Embodiment 1)
In the above configuration, when the in-
NMA情報管理センタ300は、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いて、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理を実施する。
The NMA
より具体的には、NMA情報DB340にアクセスし、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報を検索する(ステップS13)。NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が存在する場合には、該当NMA情報と、NMA要求データRqに含まれるRANDメッセージを用いて認証処理を実施する(ステップS14〜16)。
More specifically, the
また、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報がNMA情報DB340に存在しない場合には、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いた認証演算処理(ステップS20)を実施する。
If NMA information corresponding to the PRNID and TOW included in the NMA request data Rq does not exist in the
すなわち、本実施形態では、車載機200が受信している航法メッセージMが正規の航法メッセージであるかを判定するための認証演算処理は、NMA情報管理センタ300が実施し、車載機200は、認証演算処理を実施する必要がない。
That is, in this embodiment, the NMA
したがって、以上の構成によれば車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。
Therefore, according to the above configuration, the navigation message M received by the in-
また、NMA情報管理センタ300が、航法メッセージ認証システム1で用いられる複数の車載機200が受信する航法メッセージMの認証を集約して行う。そして、一度認証演算処理を実施したRANDメッセージとパリティデータの組み合わせについては、NMA情報DB340に格納する。これによって、既に認証成功となったNMA要求データRqと同一のPRNIDとTOWを含むNMA要求データRqに対しては、NMA情報DB340に格納しているNMA情報と比較することで認証することができ、認証演算処理を省略することができる。したがって、このようにNMA情報管理センタ300で集約して認証処理を実施することによって、車載機200が受信した航法メッセージMは、より短時間で認証されることとなる。
In addition, the NMA
以上、本発明の実施形態を説明したが、本発明は上述の実施形態に限定されるものではなく、以降で述べる態様も本発明の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。 As mentioned above, although embodiment of this invention was described, this invention is not limited to the above-mentioned embodiment, The aspect described hereafter is also included in the technical scope of this invention, and also the summary other than the following is also included. Various modifications can be made without departing from the scope.
<変形例1>
なお、以上で述べた実施形態1において、NMA情報管理センタ300は、ステップS27において、車載機200が受信した航法メッセージから生成したパリティデータ(すなわち比較パリティデータ)の比較対象とするパリティデータを、車載機200から取得する構成としたが、これに限らない。
<
In the first embodiment described above, the NMA
NMA情報管理センタ300は、比較パリティデータの比較対象とするパリティデータを、データ記憶部124から取得してもよい。すなわち、NMA情報管理センタ300は、Hマトリクスを取得した手順(図7 ステップS23〜25)と同様にして、NMA要求データRqに含まれているRANDメッセージに対応するパリティデータを、認証センタ120から取得してもよい。車載機200がQZS衛星3から受信する受信パリティデータは、データ記憶部124に記憶されているパリティデータと同じものである為、比較パリティデータの比較対象とするパリティデータとして、データ記憶部124から取得したデータを用いても、ステップS27において同じ判定結果が得られる。
The NMA
また、このような変形例とすれば、車載機200からNMA情報管理センタ300に送信するNMA要求データRqに受信パリティデータを含ませる必要は無く、車載機200からNMA情報管理センタ300に送信するデータ量を削減することができる。
Further, with such a modification, it is not necessary to include the received parity data in the NMA request data Rq transmitted from the in-
<実施形態2>
次に、本発明の第2の実施形態(実施形態2とする)について、図を用いて説明する。なお、便宜上、前述の実施形態1の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態1を適用することができる。
<
Next, a second embodiment (referred to as a second embodiment) of the present invention will be described with reference to the drawings. For convenience, members having the same functions as those shown in the drawings used in the description of the first embodiment are given the same reference numerals, and descriptions thereof are omitted. Further, when only a part of the configuration is described, the first embodiment described above can be applied to the other parts of the configuration.
実施形態2における航法メッセージ認証システム1aは、実施形態1の航法メッセージ認証システム1の構成に加えて図8に示すように、車載機200及びNMA情報管理センタ300のそれぞれと通信を実施するサービスセンタ400を備える。また、実施形態2における車載機200は、サービスセンタ400にNMA要求データRqを送信するとともに、車載機200による測位結果(すなわち位置情報)をサービスセンタ400に送信する。
In addition to the configuration of the navigation
サービスセンタ400は、車両外部に備えられてあって、車載機200から送信される位置情報を利用したサービスを提供するサービス事業者が管理するセンターである。位置情報を利用したサービスとしては、例えば、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合や、その車両が有料道路を走行したと判定した場合に、その車両の使用者に自動的に課金を行うサービスなどが想定される。
The
もちろん、その他、位置情報を利用したサービスとしては、経路案内や現在位置周辺の観光スポットを提案するサービス、さらには、位置情報を利用したゲームなどが考えられる。ここでは、一例として、駐車場管理会社が提供する、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合に課金を行うサービスを想定する。
Of course, other services using location information may include route guidance, a service that suggests tourist spots around the current location, and a game that uses location information. Here, as an example, a service that is provided by a parking lot management company and charges when it is determined that a vehicle equipped with the in-
課金を伴う位置情報を利用したサービスにおいては、車載機200の位置情報が改竄されていないことが重要な前提条件となる。すなわち、車載機200から取得する位置情報が、認証済みの航法メッセージMに基づいた位置情報であるか否かによって、サービス事業者は、車載機200を利用する顧客に対するサービス提供の是非を決定する。
In a service that uses location information with billing, it is an important precondition that the location information of the in-
ここで、図9を用いてサービスセンタ400の構成について説明する。サービスセンタ400は、通信部410、制御部420、NMA情報DB440、及び顧客データベース(以下、顧客DB)450を備える。
Here, the configuration of the
通信部410は、受信信号の復調などを行う受信部411と、制御部420から入力されたデータを変調して送信する送信部412と、を備える。サービスセンタ400は、この通信部410を介して車載機200やNMA情報管理センタ300と通信を実施することができる。この受信部411が請求項に記載のSC側受信部に相当する。
The
NMA情報DB440は、書き換え可能な大容量記憶装置であって、NMA情報管理センタ300が備えるNMA情報DB340と同様に、NMA情報を格納している。より具体的に、NMA情報DB340は、NMA情報として認証成功となるRANDメッセージ及びパリティデータを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように対応付けて記憶する。
The
NMA情報DB440に保存されているNMA情報は、後述するサービスセンタ側認証関連処理(以降、SC側認証関連処理)において随時追加される。このNMA情報DB440が請求項に記載のSC側認証済みデータ記憶部に相当する。
The NMA information stored in the
顧客DB450は、書き換え可能な大容量記憶装置であって、当該サービスセンタ400が提供するサービスを利用する顧客についての情報(顧客情報とする)を記憶している。顧客情報は、顧客毎に区別して管理されており、その顧客が利用する車載機200の情報(登録車載機情報とする)、及びその車載機200から取得する位置情報を、それぞれ対応付けて記憶している。
The
車載機情報は、当該車載機200を他の車載機と区別するための識別番号や、認証状態情報を含む。認証状態情報とは、例えば、当該車載機200が認証済みの航法メッセージを受信しているか否かや、車載機200が測位に用いたGPS衛星2の数のうちの、認証済みのGPS衛星2の数や割合などである。車載機の識別番号としては、例えば車載機200の製造番号やMACアドレスなどを用いればよい。
The vehicle-mounted device information includes an identification number for distinguishing the vehicle-mounted
サービスセンタ400は、この車載機情報に基づいて、その車載機200を利用する顧客に対して、位置情報を利用したサービスを提供するか否かを判定する。例えば、認証済みのGPS衛星2が送信する信号を用いて測位している場合や、測位に用いているGPS衛星2の数のうち、認証済みのGPS衛星2の割合が一定の閾値(例えば75%)以上である場合に、サービスを提供すると判定する。
Based on this in-vehicle device information, the
制御部420は、CPU、ROM、RAM等を備えたコンピュータであり、通信部410の動作を制御したり、NMA情報DB440が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部420のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで後述するSC側認証関連処理などを実行する。
The
サービスセンタ400とNMA情報管理センタ300との主たる違いは、サービスセンタ400は、サービス事業者が管理する設備であることに加えて、認証演算処理を実施する機能を備えていない点にある。すなわち、NMA情報DB440に格納されているNMA情報を用いた認証は実施可能であるが、NMA情報DB440に格納されていないPRNID及びTOWの組み合わせについては、自設備内では認証することができない。この場合の処理については、SC側認証関連処理の説明の中で言及する。
The main difference between the
次に、実施形態2において車載機200が受信した航法メッセージMを認証するための一連の処理について説明する。まず、車載機200は、航法メッセージMを受信すると、図4に示す認証要求関連処理を実施する。実施形態2においても、この認証要求関連処理の流れは実施形態1と同様であるが、ステップS8におけるNMA要求データRqの送信先は、NMA情報管理センタ300ではなく、サービスセンタ400である。
Next, a series of processes for authenticating the navigation message M received by the in-
そして、車載機200からNMA要求データRqを受信したサービスセンタ400は、SC側認証関連処理を実施する。なお、車載機200とサービスセンタ400との間の通信は、暗号化されたセキュアな通信で実施される。
Then, the
ここで、図10に示すフローチャートを用いて、サービスセンタ400の制御部420が実施する、SC側認証関連処理について説明する。図10に示すフローチャートは、前述のとおり車載機200からNMA要求データRqを受信したときに実行されればよい。
Here, the SC-side authentication related processing performed by the
まずステップS51では、車載機200が送信した暗号化されているNMA要求データRqを通信部410から取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、ステップS52に移る。このステップS51が請求項に記載のSC側認証要求信号受信処理部に相当する。
First, in step S51, the encrypted NMA request data Rq transmitted from the in-
ステップS52では、ステップS51で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。
In step S52, the RAND message and parity data are extracted from the NMA request data Rq decoded in step S51. This parity data is data received by the in-
ステップS53では、NMA情報DB440にアクセスし、ステップS52で取得したPRNIDとTOWに対応するNMA情報を検索する。ステップS52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在する場合には、ステップS53がYESとなってステップS54に移る。一方、ステップS52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在しない場合には、ステップS53がNOとなってステップS57に移る。このステップS53が、請求項に記載のSC側認証済み判定部に相当する。
In step S53, the
ステップS54では、ステップS53で発見したNMA情報の認証済みRANDメッセージと、ステップS52でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、ステップS54がYESとなってステップS55に移る。ステップS55では、認証成功と判定してステップS62に移る。 In step S54, it is determined whether the authenticated RAND message of the NMA information found in step S53 matches the RAND message extracted from the NMA request data Rq in step S52. If the RAND messages match, step S54 is YES and the process moves to step S55. In step S55, it is determined that the authentication is successful, and the process proceeds to step S62.
なお、ここでは実施形態1と同様に、認証済みRANDメッセージと、ステップS52でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするがこれに限らない。さらに、受信パリティデータと認証済みパリティデータとが一致する場合に認証成功と判定する構成としてもよい。 Here, as in the first embodiment, the authentication is successful if the authenticated RAND message matches the RAND message extracted from the NMA request data Rq in step S52, but the configuration is not limited to this. Furthermore, a configuration may be adopted in which authentication success is determined when the received parity data matches the authenticated parity data.
一方、ステップS54において、ステップS53で発見した認証済みRANDメッセージと、NMA要求データRqから抽出したRANDメッセージとが一致しない場合には、ステップS54がNOとなってステップS56に移って認証失敗と判定し、ステップS62に移る。これらステップS54〜56が、請求項に記載のSC側認証済みデータ照合認証部に相当する。 On the other hand, in step S54, if the authenticated RAND message found in step S53 and the RAND message extracted from NMA request data Rq do not match, step S54 is NO and the process moves to step S56 to determine authentication failure. Then, the process proceeds to step S62. These steps S54 to S56 correspond to the SC-side authenticated data verification authentication unit described in the claims.
ステップS57では、ステップS51で取得して復号化したNMA要求データRqを、NMA情報管理センタ300が配布する公開鍵を用いて再び暗号化し、NMA情報管理センタ300に送信する。すなわち、車載機200から送信されてきたNMA要求データRqをNMA情報管理センタ300に転送する(これを二次NMA要求処理とする)。このステップS57が請求項に記載のSC側認証要求信号送信処理部に相当する。
In step S57, the NMA request data Rq obtained and decrypted in step S51 is encrypted again using the public key distributed by the NMA
NMA情報管理センタ300は、サービスセンタ400からNMA要求データRqを受信すると、図6に示すNMA認証関連処理を実施する。このNMA認証関連処理は、実施形態1と同様である。ただし、ステップS15、S16、S28、S29における認証結果は、サービスセンタ400に送信する。すなわち、NMA情報管理センタ300は、サービスセンタ400からのNMA要求データRqに対する応答として、認証成功か認証失敗かを返送する。このNMA情報管理装置が送信する認証結果を示すデータが、請求項に記載の認証結果データに相当する。
When the NMA
再び図10に戻り、サービスセンタ400の制御部420は、ステップS58においてNMA情報管理センタ300から認証処理の結果を受信するとステップS59に移る。このステップS58が請求項に記載の認証結果取得部に相当する。
Returning to FIG. 10 again, when the
ステップS59では、NMA情報管理センタ300から受信した認証結果が、認証成功であるか否かを判定する。認証結果が認証成功である場合にはステップS59がYESとなってステップS60に移る。一方、認証失敗である場合にはステップS59がNOとなってステップS61に移る。
In step S59, it is determined whether the authentication result received from the NMA
ステップS60では、ステップS51で取得したNMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB440に追加保存する。これによって、他の車載機から同様のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、ステップS53、ステップS54がYESとなって、認証成功と判定することができる。すなわち、ステップS57での二次NMA要求処理を次回からは省略することができるようになる。このステップS60が請求項に記載のSC側認証済みデータ追加処理部に相当する。ステップS60での保存処理が完了するとステップS62に移る。
In step S60, the combination of the RAND data extracted from the NMA request data Rq acquired in step S51 and the received parity data is additionally stored in the
ステップS61では、NMA要求データから抽出したRANDデータ、及び受信パリティデータは破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB440に保存しない。ステップS61での処理が完了するとステップS62に移る。
In step S61, the RAND data extracted from the NMA request data and the received parity data are discarded. That is, the RAND data and the received parity data that have failed in authentication are not stored in the
ステップS62では、NMA要求データRqに対する認証処理、すなわち車載機200が受信した航法メッセージMの認証が成功したか否かを、車載機200に送信してステップS63に移る。このステップS62が請求項に記載の認証結果送信処理部に相当する。
In step S62, whether or not the authentication process for the NMA request data Rq, that is, the authentication of the navigation message M received by the in-
ステップS63では、車載機200の認証状態情報を更新して本フローを終了する。例えば、認証処理が成功であった場合には、車載機200は、そのNMA要求データRqが含むPRNIDから特定されるGPS衛星2が送信する正規の航法メッセージMを受信していることを認証状態情報に保存する。
In step S63, the authentication status information of the in-
車載機200の制御部220は、受信部211を介してNMA要求データRqに対する認証結果を取得すると、その認証結果をPRNIDと対応付けてメモリ221に保存する。このような構成によれば、制御部220は、メモリ221のうちのPRNID毎の認証結果を記憶している記憶領域を参照することによって、そのGPS衛星2の認証状態(すなわち認証済みか否か)を認識することができる。
When acquiring the authentication result for the NMA request data Rq via the receiving
なお、本実施形態において車載機200は、サービスセンタ400から認証結果を取得するが、もちろん、NMA情報管理センタ300から認証結果を取得してもよい。
In the present embodiment, the in-
(実施形態2のまとめ)
以上の構成では、車載機200は、GPS衛星2から航法メッセージMを受信すると、その航法メッセージMが、本当にGPS衛星2が送信した航法メッセージMであるのかを問い合わせるNMA要求データRqを生成して、サービスセンタ400に送信する。このNMA要求データRqには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
(Summary of Embodiment 2)
In the above configuration, when the in-
サービスセンタ400は、当該NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータと、NMA情報DB440に格納されているNMA情報を用いて、車載機200が受信した航法メッセージMが正規の航法メッセージであるかの認証を実施する。また、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータに対応するNMA情報が、NMA情報DB440に存在しない場合には、NMA情報管理センタ300にNMA要求データRqを送信することで、認証結果を取得する。
The
すなわち、以上の構成によれば、車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。
That is, according to the above configuration, the navigation message M received by the in-
また、サービス事業者は、顧客が利用する車載機200の認証状態を把握することができるので、その認証状態に基づいてサービス提供の是非を判断することができる。
In addition, since the service provider can grasp the authentication status of the in-
さらに、サービスセンタ400は、NMA要求データRqに対する認証結果を、車載機200に返送する(図10 ステップS63)。これによって、車載機200は、測位演算に用いた信号の送信元の確からしさ、すなわちGPS衛星2であるのか、シミュレータであるのかを確認できるようになる。例えば、認証失敗となった航法メッセージMの送信元はシミュレータと推定できる。そして、シミュレータからの信号を演算に用いている事が分かるため、次回の測位演算には、認証失敗となった送信元からの信号を用いないように対処することができる。
Furthermore, the
<変形例2>
実施形態2では、車載機200から取得したNMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が、NMA情報DB440に存在しない場合に(ステップS53 NO)、NMA要求データRqをNMA情報管理センタ300に送信する構成としたが、これに限らない。
<
In the second embodiment, when the NMA information corresponding to the PRNID and TOW included in the NMA request data Rq acquired from the in-
図11に示すように、サービスセンタ400に、衛星受信機230と同様の衛星受信機430を備えさせ、制御部420は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次取得してもよい(これを変形例2とする)。この衛星受信機430が請求項に記載のSC側衛星受信機に相当する。
As shown in FIG. 11, the
この変形例2における制御部420は、NMA情報DB440に存在しないPRNIDとTOWの組み合わせとなる航法メッセージM及びパリティデータを受信した場合、その航法メッセージMに対応するNMA要求データRqを生成し、NMA情報管理センタ300に送信する。
When receiving a navigation message M and parity data that are a combination of PRNID and TOW that do not exist in the
そして、そのNMA要求データRqに対する認証結果が認証成功であった場合には、当該PRNID及びTOWの組み合わせに対応する認証済みRANDメッセージ及び認証済みパリティデータをNMA情報DB440に追加保存しておく。
If the authentication result for the NMA request data Rq is successful, the authenticated RAND message and the authenticated parity data corresponding to the combination of the PRNID and TOW are additionally stored in the
このような構成によれば、車載機200からNMA要求データRqを受信しなくても、NMA情報DB440が備えるデータは随時更新される。したがって、制御部420は、車載機200からのNMA要求データRqに対して二次NMA要求処理(ステップS57)を実施する可能性を低減でき、車載機200からのNMA要求データRqに対してより速やかに認証結果を得ることができるようになる。
According to such a configuration, even if the NMA request data Rq is not received from the in-
<変形例3>
また、実施形態2において車載機200の制御部220は、図12に示すようにNMA要求データRqの送信先を、複数のサービスセンタ400a、400bから何れか少なくとも1つを選択する機能(送信先選択部)222を備えていても良い。
<Modification 3>
In the second embodiment, the
送信先選択部222は、現在の位置情報及び起動しているアプリケーションなどから、NMA要求データRqの送信先としてより好ましいサービスセンタ400を選択する。例えば、現在の位置情報及び地図データから、現在、有料駐車場に存在すると判定した場合には、有料駐車場を管理するサービス事業者のサービスセンタ400に、NMA要求データRqを送信する。また、位置情報を利用したゲームのアプリケーションが起動中であれば、当該ゲームを提供するサービス事業者が管理するサービスセンタ400にNMA要求データRqを送信すればよい。
The transmission
ユーザが、複数のサービス事業者が提供する位置情報を利用したサービスを利用可能な場合、そのユーザが利用する車載機200は、それぞれのサービス事業者が管理するサービスセンタ400において認証を受ける必要が生じうる。そのような場合であっても、この変形例3の構成によれば、ユーザの目的により適したサービスセンタ400で認証を受けることができるようになる。
When a user can use a service using location information provided by a plurality of service providers, the vehicle-mounted
<変形例4>
以上では、車載機200は、広域通信機能を用いてサービスセンタ400やNMA情報管理センタ300と通信する構成を示したが、もちろん路側機などを介して通信を実施してもよい。また、制御部220は、通信部210の狭域通信機能が形成する通信可能エリア内に路側機が存在しない場合には広域通信機能を利用するように、通信手段を適宜選択する機能を備えていてもよい。
<
In the above description, the in-
1・1a 航法メッセージ認証システム、100 コントロールセグメント、120 認証センタ、130 モニタコントロールステーション、2 GPS衛星(第1衛星)、3 QZS衛星(第2衛星)、200 車載機(受信端末)、230 衛星受信機(端末側衛星受信機)、300 NMA情報管理センタ(認証処理装置)、400 サービスセンタ、S2 検査用データ抽出部、S5 認証関連データ抽出部、S7 認証要求信号生成部、S8 認証要求信号送信処理部、S11 認証要求信号受信処理部、S20 認証演算部 1.1a Navigation message authentication system, 100 control segment, 120 authentication center, 130 monitor control station, 2 GPS satellite (first satellite), 3 QZS satellite (second satellite), 200 onboard equipment (receiving terminal), 230 satellite reception Machine (terminal side satellite receiver), 300 NMA information management center (authentication processing device), 400 service center, S2 inspection data extraction unit, S5 authentication related data extraction unit, S7 authentication request signal generation unit, S8 authentication request signal transmission Processing unit, S11 authentication request signal reception processing unit, S20 authentication calculation unit
Claims (13)
当該航法メッセージ認証システムは、さらに、前記受信端末の外部に設けられ、前記受信端末と通信する認証処理装置(300)を備え、
前記検査用データは、前記第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、
前記受信端末は、
前記第1衛星が送信した前記第1航法メッセージ及び前記第2衛星が送信した前記第2航法メッセージを受信する端末側衛星受信機(230)と、
前記端末側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
前記端末側衛星受信機が受信した前記第1航法メッセージの前記所定領域に配置されているビット列を、当該第1航法メッセージの前記認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、
前記検査用データ抽出部が抽出した前記検査用データと前記認証関連データ抽出部が抽出した前記認証関連データとを含み、前記端末側衛星受信機が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
前記認証要求信号生成部が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備え、
前記認証処理装置は、
前記認証要求信号送信処理部が送信した前記認証要求信号を受信する認証要求信号受信処理部(S11)と、
前記認証要求信号に含まれる前記認証関連データに対して前記Hマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと前記検査用データとを比較することによって、前記受信端末が受信した前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備えることを特徴とする航法メッセージ認証システム。 At least one first satellite (2) for transmitting a first navigation message; and a second satellite (3) for transmitting a second navigation message including test data used for authentication processing of the first navigation message; A receiving terminal (200) for receiving the first navigation message and the second navigation message, wherein the first navigation message received by the receiving terminal using the inspection data included in the second navigation message is A navigation message authentication system (1) for performing an authentication process as to whether the first navigation message is transmitted by the first satellite,
The navigation message authentication system further includes an authentication processing device (300) provided outside the receiving terminal and communicating with the receiving terminal,
The inspection data is configured as matrix data obtained by multiplying a bit string arranged in a predetermined area of the first navigation message by an H matrix that is a predetermined matrix,
The receiving terminal is
A terminal-side satellite receiver (230) for receiving the first navigation message transmitted by the first satellite and the second navigation message transmitted by the second satellite;
An inspection data extraction unit (S2) for extracting the inspection data from the second navigation message received by the terminal-side satellite receiver;
Authentication-related data for extracting a bit string arranged in the predetermined area of the first navigation message received by the terminal-side satellite receiver as authentication-related data that is a part necessary for the authentication processing of the first navigation message An extraction unit (S5);
The authentication processing for the first navigation message received by the terminal-side satellite receiver includes the inspection data extracted by the inspection data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit. An authentication request signal generation unit (S7) for generating an authentication request signal for requesting implementation;
An authentication request signal transmission processing unit (S8) for transmitting the authentication request signal generated by the authentication request signal generation unit,
The authentication processing device includes:
An authentication request signal reception processing unit (S11) for receiving the authentication request signal transmitted by the authentication request signal transmission processing unit;
Wherein together for the authentication request signal before Symbol authentication-related data that is included in calculating the comparative test data by multiplying the H matrix by comparing the inspection data with the comparative check data, wherein A navigation message authentication system comprising: an authentication calculation unit (S20) that performs an authentication process on the first navigation message received by the receiving terminal.
前記第2航法メッセージに含まれる前記検査用データは、前記第1航法メッセージを取得する認証センタ装置(100)で生成されるものであって、
前記認証センタ装置は、
前記第1航法メッセージを受信する第1航法メッセージ受信部(110)と、
前記第1航法メッセージ受信部が受信した前記第1航法メッセージの前記認証関連データから認証用データを生成する認証用データ生成部(1221)と、
前記認証用データ生成部が生成した前記認証用データに対応する暗号キーを生成する暗号キー生成部(1223)と、
前記認証用データ生成部が生成した前記認証用データ、及びその認証用データに対応する前記暗号キーを用いて前記検査用データを生成する検査用データ生成部(1224)と、
前記暗号キー生成部が生成した前記暗号キーを、当該暗号キーを用いた前記認証用データと対応付けて記憶する記憶部(124)と、
前記検査用データ生成部が生成した前記検査用データを前記第2衛星に送信する検査用データ送信部(130)と、
前記認証処理装置と通信する通信部(126)と、を備え、
前記記憶部は、前記暗号キーを、その前記検査用データ及び前記第1航法メッセージと対応付けて記憶し、
前記認証処理装置は、
前記認証要求信号に含まれる前記認証関連データに対応する前記暗号キーを前記記憶部から取得する暗号キー取得部(S24〜25)と、
前記認証要求信号に含まれる前記認証関連データと前記暗号キー取得部が取得した前記暗号キーから比較検査用データを生成する比較検査用データ生成部(S26)と、を備え、
前記認証演算部は、前記比較検査用データ生成部が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致する場合に、前記受信端末が受信した前記第1航法メッセージに対して認証成功と判定し、一方、前記比較検査用データ生成部が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致しない場合には認証失敗と判定することを特徴とする航法メッセージ認証システム。 In claim 1,
The inspection data included in the second navigation message is generated by an authentication center device (100) that acquires the first navigation message,
The authentication center device includes:
A first navigation message receiver (110) for receiving the first navigation message;
An authentication data generating unit (1221) for generating authentication data from the authentication related data of the first navigation message received by the first navigation message receiving unit;
An encryption key generation unit (1223) for generating an encryption key corresponding to the authentication data generated by the authentication data generation unit;
An inspection data generation unit (1224) that generates the inspection data using the authentication data generated by the authentication data generation unit and the encryption key corresponding to the authentication data;
A storage unit (124) for storing the encryption key generated by the encryption key generation unit in association with the authentication data using the encryption key;
An inspection data transmitter (130) for transmitting the inspection data generated by the inspection data generator to the second satellite;
A communication unit (126) that communicates with the authentication processing device,
The storage unit stores the encryption key in association with the inspection data and the first navigation message,
The authentication processing device includes:
An encryption key acquisition unit (S24 to 25) that acquires the encryption key corresponding to the authentication-related data included in the authentication request signal from the storage unit;
A comparison inspection data generation unit (S26) that generates comparison inspection data from the authentication related data included in the authentication request signal and the encryption key acquired by the encryption key acquisition unit;
The authentication operation unit receives the first received by the receiving terminal when the comparison inspection data generated by the comparison inspection data generation unit matches the inspection data included in the authentication request signal. On the other hand, it is determined that the authentication is successful with respect to the navigation message. On the other hand, if the comparison inspection data generated by the comparison inspection data generation unit does not match the inspection data included in the authentication request signal, the authentication fails. The navigation message authentication system characterized by determining.
前記認証処理装置は、
前記認証演算部が実施した前記認証処理の結果、認証成功となった前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶する認証済みデータ記憶部(340)と、
前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定する認証済み判定部(S13)と、
前記認証済み判定部が、前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在すると判定した場合に、当該認証関連データと、当該認証関連データに対応する前記認証済みデータと、から、前記受信端末が受信した前記第1航法メッセージの認証処理を実施する認証済みデータ照合認証部(S14〜16)と、を備え、
前記認証演算部は、前記認証済み判定部が、前記認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証処理を実施することを特徴とすることを特徴とする航法メッセージ認証システム。 In claim 1 or 2,
The authentication processing device includes:
As a result of the authentication processing performed by the authentication calculation unit, an authenticated data storage unit (340) that stores, as authenticated data, a combination of the authentication related data and the inspection data that has been successfully authenticated;
Authenticated to determine whether or not the authenticated data corresponding to the authentication-related data included in the authentication request signal exists in the authenticated data stored in the authenticated data storage unit A determination unit (S13);
The authenticated determination unit determines that the authenticated data corresponding to the authentication related data included in the authentication request signal exists in the authenticated data stored in the authenticated data storage unit In this case, an authenticated data verification authentication unit (S14) that performs authentication processing of the first navigation message received by the receiving terminal from the authentication related data and the authenticated data corresponding to the authentication related data. To 16), and
In the authentication calculation unit, the authentication determination unit corresponds to the authentication-related data included in the authentication request signal in the authenticated data stored in the authenticated data storage unit. The navigation message authentication system is characterized in that the authentication process is performed when it is determined that there is no completed data.
前記航法メッセージ認証システムは、更に、前記認証処理装置及び前記受信端末と通信を実施するサービスセンタ(400、400a、400b)を少なくとも1つ備え、
前記サービスセンタは、
前記認証要求信号送信処理部が送信する前記認証要求信号を受信するサービスセンタ側(以降、SC側)認証要求信号受信処理部(S51)と、
前記認証演算部が実施する前記認証処理において認証成功となる前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶するSC側認証済みデータ記憶部(440)と、
前記認証要求信号に含まれている前記認証関連データと、当該認証関連データに対応する前記認証済みデータと、から、前記受信端末が受信した前記第1航法メッセージの認証処理を実施するSC側認証済みデータ照合認証部(S54〜56)と、を備えることを特徴とする航法メッセージ認証システム。 In claim 3,
The navigation message authentication system further includes at least one service center (400, 400a, 400b) that communicates with the authentication processing device and the receiving terminal,
The service center
A service center side (hereinafter SC side) authentication request signal reception processing unit (S51) that receives the authentication request signal transmitted by the authentication request signal transmission processing unit;
An SC-side authenticated data storage unit (440) that stores, as authenticated data, a combination of the authentication-related data and the inspection data that are successfully authenticated in the authentication process performed by the authentication calculation unit;
SC side authentication for performing authentication processing of the first navigation message received by the receiving terminal from the authentication related data included in the authentication request signal and the authenticated data corresponding to the authentication related data A navigation message authentication system comprising: a data verification unit (S54 to 56).
前記サービスセンタは、
前記SC側認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定するSC側認証済み判定部(S53)と、
前記SC側認証済み判定部が、前記SC側認証済みデータ記憶部が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証要求信号を前記認証処理装置に送信するSC側認証要求信号送信処理部(S57)と、を備え、
前記認証処理装置において、
前記認証要求信号受信処理部は、前記SC側認証要求信号送信処理部が送信した前記認証要求信号を受信し、
前記認証演算部及び前記認証済みデータ照合認証部の何れか一方が、当該認証要求信号に含まれている前記認証関連データ及び前記検査用データに基づいて認証処理を実施し、
前記認証処理装置は、当該認証処理の結果を示す認証結果データを前記サービスセンタに送信し、
前記サービスセンタは、さらに、
前記認証処理装置が送信する前記認証結果データを取得する認証結果取得部(S58)と、
前記認証結果取得部が取得した前記認証結果データが示す結果が認証成功であった場合には、当該認証関連データ及び当該検査用データの組み合わせを、認証済みデータとして前記SC側認証済みデータ記憶部に追加するSC側認証済みデータ追加処理部(S60)と、を備えることを特徴とする航法メッセージ認証システム。 In claim 4,
The service center
It is determined whether or not the authenticated data corresponding to the authentication related data included in the authentication request signal exists in the authenticated data stored in the SC-side authenticated data storage unit. SC-side authenticated determination unit (S53);
The SC-side authenticated determination unit includes the authenticated data corresponding to the authentication-related data included in the authentication request signal in the authenticated data stored in the SC-side authenticated data storage unit. An SC-side authentication request signal transmission processing unit (S57) that transmits the authentication request signal to the authentication processing device when it is determined that there is not present,
In the authentication processing device,
The authentication request signal reception processing unit receives the authentication request signal transmitted by the SC side authentication request signal transmission processing unit,
Either one of the authentication calculation unit and the authenticated data verification authentication unit performs an authentication process based on the authentication related data and the inspection data included in the authentication request signal,
The authentication processing device transmits authentication result data indicating a result of the authentication processing to the service center;
The service center further includes:
An authentication result acquisition unit (S58) for acquiring the authentication result data transmitted by the authentication processing device;
When the result indicated by the authentication result data acquired by the authentication result acquisition unit is successful, the SC-side authenticated data storage unit uses the combination of the authentication related data and the inspection data as authenticated data. A navigation message authentication system comprising: an SC-side authenticated data addition processing unit (S60) to be added to
前記サービスセンタは、
前記認証要求信号に対する認証結果を前記受信端末に送信する認証結果送信処理部(S62)を備えることを特徴とする航法メッセージ認証システム。 In claim 5,
The service center
A navigation message authentication system comprising: an authentication result transmission processing unit (S62) for transmitting an authentication result for the authentication request signal to the receiving terminal.
前記受信端末は、
前記認証要求信号に対する前記認証処理の結果を受信する受信部(211)を備えることを特徴とする航法メッセージ認証システム。 Oite to claim 5 or 6,
The receiving terminal is
A navigation message authentication system comprising: a receiving unit (211) for receiving a result of the authentication process for the authentication request signal.
前記サービスセンタは、
前記第1衛星が送信した前記第1航法メッセージ及び前記第2航法メッセージを受信するSC側衛星受信機(430)を備え、
前記SC側認証要求信号送信処理部は、前記SC側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出するとともに、前記SC側衛星受信機が受信した前記第1航法メッセージから前記認証関連データを抽出し、それらの検査用データ及び認証関連データを含む認証要求信号を生成し、当該認証要求信号を前記認証処理装置に送信することを特徴とする航法メッセージ認証システム。 In any one of Claims 5-7,
The service center
An SC side satellite receiver (430) for receiving the first navigation message and the second navigation message transmitted by the first satellite;
The SC-side authentication request signal transmission processing unit extracts the inspection data from the second navigation message received by the SC-side satellite receiver, and from the first navigation message received by the SC-side satellite receiver. A navigation message authentication system that extracts the authentication-related data, generates an authentication request signal including the inspection data and authentication-related data, and transmits the authentication request signal to the authentication processing device.
前記航法メッセージ認証システムは、複数の前記サービスセンタを備え、
前記受信端末は、複数の前記サービスセンタから前記認証要求信号の送信先を選択する送信先選択部(222)を備え、
前記認証要求信号送信処理部は、前記送信先選択部が選択した前記サービスセンタに前記認証要求信号を送信することを特徴とする航法メッセージ認証システム。 In any one of Claims 4-8,
The navigation message authentication system includes a plurality of the service centers,
The receiving terminal includes a transmission destination selection unit (222) that selects a transmission destination of the authentication request signal from a plurality of the service centers.
The navigation message authentication system, wherein the authentication request signal transmission processing unit transmits the authentication request signal to the service center selected by the transmission destination selection unit.
前記受信端末は、
前記第1衛星からの信号をもとに自端末の位置を測位するとともに、その測位結果である位置情報を前記サービスセンタに送信する端末側送信部(212)を備え、
前記サービスセンタは、前記受信端末が送信する前記位置情報を受信するSC側受信部(411)を備え、前記SC側受信部が受信した前記位置情報を利用したサービスを実施することを特徴とする航法メッセージ認証システム。 In any one of Claims 4-8,
The receiving terminal is
A terminal side transmission unit (212) that measures the position of the terminal based on the signal from the first satellite and transmits position information as a result of the positioning to the service center,
The service center includes an SC-side receiving unit (411) that receives the location information transmitted by the receiving terminal, and performs a service using the location information received by the SC-side receiving unit. Navigation message authentication system.
前記認証関連データは、前記第1航法メッセージの送信元を特定するための送信元固有の情報、及び送信時刻を特定するための送信時刻情報を含むことを特徴とする航法メッセージ認証システム。 In any one of Claims 1 to 10,
The navigation message authentication system, wherein the authentication related data includes information specific to a transmission source for specifying a transmission source of the first navigation message and transmission time information for specifying a transmission time.
前記端末側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
前記端末側衛星受信機が受信した前記第1航法メッセージの前記所定領域に配置されているビット列を、当該第1航法メッセージの前記認証処理に必要な部分である認証関連データとして抽出する認証関連データ抽出部(S5)と、
前記検査用データ抽出部が抽出した前記検査用データと前記認証関連データ抽出部が抽出した前記認証関連データとを含み、前記端末側衛星受信機が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
前記認証要求信号生成部が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備えることを特徴とする受信端末。 Matrix data obtained by multiplying a first navigation message transmitted by the first satellite and a bit string arranged in a predetermined area of the first navigation message transmitted by the second satellite by an H matrix that is a predetermined matrix. A terminal-side satellite receiver (230) for receiving a second navigation message including inspection data configured as :
An inspection data extraction unit (S2) for extracting the inspection data from the second navigation message received by the terminal-side satellite receiver;
Authentication-related data for extracting a bit string arranged in the predetermined area of the first navigation message received by the terminal-side satellite receiver as authentication-related data that is a part necessary for the authentication processing of the first navigation message An extraction unit (S5);
The authentication processing for the first navigation message received by the terminal-side satellite receiver includes the inspection data extracted by the inspection data extraction unit and the authentication-related data extracted by the authentication-related data extraction unit. An authentication request signal generation unit (S7) for generating an authentication request signal for requesting implementation;
An authentication request signal transmission processing unit (S8) that transmits the authentication request signal generated by the authentication request signal generation unit.
前記認証要求信号に含まれる前記検査用データ及び前記認証関連データに基づいて、前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備え、
前記検査用データは、前記第1航法メッセージの所定領域に配置されているビット列に対して所定の行列であるHマトリクスを乗じてなる行列データとして構成されており、
前記認証関連データは、前記第1航法メッセージの前記所定領域に配置されているビット列を抽出してなるデータであって、
前記認証演算部は、前記認証要求信号に含まれる前記認証関連データに対して前記Hマトリクスを乗じることによって比較検査用データを算出するとともに、当該比較検査用データと前記検査用データとを比較することによって、前記第1航法メッセージに対する認証処理を実施するように構成されていることを特徴とする認証処理装置。 Of the first navigation message transmitted by the first satellite, the authentication-related data that is a part necessary for the authentication process of the first navigation message and the first navigation message among the second navigation message transmitted by the second satellite. An authentication request signal reception processing unit (S11) for receiving an authentication request signal including the test data used in the authentication process of
An authentication calculation unit (S20) that performs an authentication process on the first navigation message based on the inspection data and the authentication-related data included in the authentication request signal ,
The inspection data is configured as matrix data obtained by multiplying a bit string arranged in a predetermined area of the first navigation message by an H matrix that is a predetermined matrix,
The authentication related data is data obtained by extracting a bit string arranged in the predetermined area of the first navigation message,
The authentication calculation unit calculates comparison inspection data by multiplying the authentication-related data included in the authentication request signal by the H matrix, and compares the comparison inspection data with the inspection data. it allows the authentication processing apparatus according to claim that you have been configured to perform an authentication process for the first navigation messages.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014021631A JP6427889B2 (en) | 2014-02-06 | 2014-02-06 | Navigation message authentication system, receiving terminal, and authentication processing device |
SG11201606141RA SG11201606141RA (en) | 2014-02-06 | 2015-01-21 | Navigation message authentication system, reception terminal, and authentication processing apparatus |
CN201580006346.5A CN105940317B (en) | 2014-02-06 | 2015-01-21 | Navigation message Verification System receives terminal and authentication apparatus |
PCT/JP2015/000249 WO2015118817A1 (en) | 2014-02-06 | 2015-01-21 | Navigation message authentication system, reception terminal, and authentication processing device |
DE112015000683.4T DE112015000683T5 (en) | 2014-02-06 | 2015-01-21 | Navigation message authentication system, receiving terminal and authentication processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014021631A JP6427889B2 (en) | 2014-02-06 | 2014-02-06 | Navigation message authentication system, receiving terminal, and authentication processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015148519A JP2015148519A (en) | 2015-08-20 |
JP6427889B2 true JP6427889B2 (en) | 2018-11-28 |
Family
ID=53777632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014021631A Active JP6427889B2 (en) | 2014-02-06 | 2014-02-06 | Navigation message authentication system, receiving terminal, and authentication processing device |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP6427889B2 (en) |
CN (1) | CN105940317B (en) |
DE (1) | DE112015000683T5 (en) |
SG (1) | SG11201606141RA (en) |
WO (1) | WO2015118817A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101758554B1 (en) | 2016-03-04 | 2017-07-17 | 국방과학연구소 | Method and Apparatus for Global Navigation Satellite System Spoofing Detection using An Anti-spoofing Message |
JP2020101507A (en) * | 2018-12-25 | 2020-07-02 | イネーブラー株式会社 | Positional information provision system and positional information providing method |
CN110320533A (en) * | 2019-08-06 | 2019-10-11 | 联陆智能交通科技(上海)有限公司 | The method and system of anti-GNSS deception |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4831500A (en) * | 1999-05-10 | 2000-11-21 | Andrew L. Di Rienzo | Authentication |
JP2001264068A (en) * | 2000-03-16 | 2001-09-26 | Aisin Seiki Co Ltd | Angular velocity sensor |
JP2002112337A (en) * | 2000-09-26 | 2002-04-12 | Hitachi Ltd | Communication system between road side and vehicle and its mobile station device, base station device, and base station management device |
JP2005012466A (en) * | 2003-06-18 | 2005-01-13 | Denso Corp | Message authentication method and system |
AU2005231265B2 (en) * | 2004-04-08 | 2008-08-28 | Mitsubishi Denki Kabushiki Kaisha | Position guarantee server, position guarantee system, and position guarantee method |
JP2006267024A (en) * | 2005-03-25 | 2006-10-05 | Toshiba Corp | Position authentication system, position calculator, and program |
JP4644018B2 (en) * | 2005-03-31 | 2011-03-02 | 株式会社日立製作所 | Location authentication method, mobile terminal and control station |
JP5400529B2 (en) * | 2009-08-12 | 2014-01-29 | 株式会社日立情報制御ソリューションズ | Location information authentication method and location information authentication system using a secret encryption code |
EP2397868A1 (en) * | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
FR2970086B1 (en) * | 2010-12-30 | 2013-04-12 | Thales Sa | METHOD FOR IMPROVING THE PURSUIT OF A DATA TRANSMISSION SIGNAL OF A SATELLITE NAVIGATION SYSTEM |
JP6556976B2 (en) * | 2011-10-27 | 2019-08-07 | ザ・ボーイング・カンパニーThe Boeing Company | Geocentration based on network ranging |
US9151843B2 (en) * | 2011-10-28 | 2015-10-06 | Maxlinear, Inc. | Method and system for indoor global navigation satellite system detection utilizing low-earth orbit satellite signals |
JP5667967B2 (en) * | 2011-12-20 | 2015-02-12 | 株式会社 日立産業制御ソリューションズ | Location information authentication system and location information authentication method |
JP6005576B2 (en) * | 2013-04-12 | 2016-10-12 | 株式会社日立産機システム | POSITION INFORMATION TRANSMITTING DEVICE AND POSITION INFORMATION TRANSMITTING DEVICE AUTHENTICATION SYSTEM |
-
2014
- 2014-02-06 JP JP2014021631A patent/JP6427889B2/en active Active
-
2015
- 2015-01-21 DE DE112015000683.4T patent/DE112015000683T5/en active Pending
- 2015-01-21 CN CN201580006346.5A patent/CN105940317B/en active Active
- 2015-01-21 WO PCT/JP2015/000249 patent/WO2015118817A1/en active Application Filing
- 2015-01-21 SG SG11201606141RA patent/SG11201606141RA/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN105940317A (en) | 2016-09-14 |
CN105940317B (en) | 2018-10-02 |
JP2015148519A (en) | 2015-08-20 |
DE112015000683T5 (en) | 2016-11-03 |
SG11201606141RA (en) | 2016-09-29 |
WO2015118817A1 (en) | 2015-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102933980B (en) | Method of providing an authenticable time-and-location indication | |
RU2013127396A (en) | SATELLITE COMMUNICATION RADIO RECEIVER BASED ON A FOCUSED BEAM | |
WO2015118819A1 (en) | Navigation-message-authenticating positioning device | |
KR20180044345A (en) | Generate and publish verified location information | |
CN104604198A (en) | Securing databases against piracy attacks | |
JP2014510422A5 (en) | ||
WO2005098468A1 (en) | Position guarantee server, position guarantee system, and position guarantee method | |
JP2006267024A (en) | Position authentication system, position calculator, and program | |
JP2013130395A (en) | Positional information authentication system and positional information authentication method | |
KR20160114690A (en) | Provable geo-location | |
CN104160673A (en) | Secure routing based on degree of trust | |
JP6427889B2 (en) | Navigation message authentication system, receiving terminal, and authentication processing device | |
TWI525332B (en) | A location information authentication system, a positioning terminal, and a location information acquisition device | |
JP6291883B2 (en) | Positioning terminal | |
JP6269123B2 (en) | Device with positioning function, positioning result receiving device, and positioning result utilization system | |
JP6252245B2 (en) | Navigation message receiver and simple authentication system | |
RU2663817C1 (en) | Method for activating functions in a radio receiver | |
JP6379503B2 (en) | Navigation message authentication type positioning device | |
JP2007164306A (en) | Location certification system, certification center device, location certification method, certification device and terminal | |
JPWO2018164096A1 (en) | Position authentication system, positioning terminal device and position authentication device | |
JP6252246B2 (en) | Navigation message receiver | |
JP6252247B2 (en) | Navigation message receiver | |
CN116915408A (en) | Module, method and system for generating data blocks | |
WO2020142086A1 (en) | Systems and methods for onboard fraud detection in a transportation service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181015 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6427889 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |