WO2015118817A1 - 航法メッセージ認証システム、受信端末、及び認証処理装置 - Google Patents

航法メッセージ認証システム、受信端末、及び認証処理装置 Download PDF

Info

Publication number
WO2015118817A1
WO2015118817A1 PCT/JP2015/000249 JP2015000249W WO2015118817A1 WO 2015118817 A1 WO2015118817 A1 WO 2015118817A1 JP 2015000249 W JP2015000249 W JP 2015000249W WO 2015118817 A1 WO2015118817 A1 WO 2015118817A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
data
navigation message
unit
request signal
Prior art date
Application number
PCT/JP2015/000249
Other languages
English (en)
French (fr)
Inventor
正剛 隈部
貴久 山城
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to DE112015000683.4T priority Critical patent/DE112015000683T5/de
Priority to SG11201606141RA priority patent/SG11201606141RA/en
Priority to CN201580006346.5A priority patent/CN105940317B/zh
Publication of WO2015118817A1 publication Critical patent/WO2015118817A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/396Determining accuracy or reliability of position or pseudorange measurements
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Definitions

  • the present disclosure relates to a navigation message authentication system capable of authenticating a navigation message received by a receiving terminal, a receiving terminal provided in the navigation message authentication system, and an authentication processing device.
  • receiving terminals that receive navigation messages transmitted by artificial satellites used in satellite positioning systems and calculate the current position based on the navigation messages are widely known.
  • Patent Document 1 proposes a navigation message authentication system that performs an authentication process as to whether a navigation message received by a receiving terminal is a navigation message transmitted by an artificial satellite used in a satellite positioning system. ing. More specifically, the navigation message authentication system transmits data used for authentication of the navigation message from the quasi-zenith satellite used in the quasi-zenith satellite system.
  • the receiving terminal is a normal navigation message from the artificial satellite used in the satellite positioning system by performing numerical calculation using the data acquired from the quasi-zenith satellite and the navigation message received by the own terminal. Judgment is made.
  • the position information calculated based on the navigation message authenticated in the authentication process described above is relatively unlikely to be falsified by a simulator or the like. That is, by introducing this navigation message authentication system, the reliability of the position information calculated by the receiving terminal can be improved.
  • the service using location information is, for example, a service that automatically charges a toll for toll roads according to the location of the receiving terminal.
  • the navigation message authentication process performed by the receiving terminal of Patent Document 1 requires numerical calculation, and therefore when performing the authentication process for one navigation message, The CPU is assumed to have a corresponding processing load.
  • the receiving terminal needs to perform navigation message authentication processing for any of the navigation messages received by the terminal itself, and in order to perform this authentication processing for all these navigation messages, more Processing load. Therefore, there is a possibility that a waiting time unacceptable for the service provider or the person who receives the service is generated before the authentication for each navigation message is completed.
  • the receiving terminal is equipped with a CPU having a relatively high processing capacity, the waiting time can be reduced. However, since the CPU with higher arithmetic processing capability is more expensive, the cost of the receiving terminal increases.
  • the present disclosure has been made based on this circumstance, and the purpose of the present disclosure is to provide a navigation message authentication system capable of suppressing an increase in cost of a receiving terminal for authenticating a navigation message received by the receiving terminal, and receiving It is to provide a terminal and an authentication processing device.
  • a navigation message authentication system includes at least one first satellite that transmits a first navigation message, and a second navigation message that includes inspection data used for authentication processing of the first navigation message. Two satellites and a receiving terminal for receiving the first navigation message and the second navigation message.
  • the navigation message authentication system performs an authentication process to determine whether the first navigation message received by the receiving terminal using the inspection data included in the second navigation message is the first navigation message transmitted by the first satellite.
  • the navigation message authentication system further includes an authentication processing device that is provided outside the receiving terminal and communicates with the receiving terminal.
  • the receiving terminal is for inspection from the terminal side satellite receiver that receives the first navigation message transmitted from the first satellite and the second navigation message transmitted from the second satellite, and from the second navigation message received by the terminal side satellite receiver.
  • An authentication request signal generation unit that generates a request signal and an authentication request signal transmission processing unit that transmits the authentication request signal generated by the authentication request signal generation unit.
  • the authentication processing device is received by the receiving terminal based on the authentication request signal reception processing unit that receives the authentication request signal transmitted by the authentication request signal transmission processing unit, and the inspection data and the authentication related data included in the authentication request signal.
  • An authentication calculation unit that performs an authentication process on the first navigation message.
  • a first navigation message transmitted from the first satellite and a second navigation message including inspection data used for authentication processing of the first navigation message transmitted from the second satellite From the terminal side satellite receiver to receive, from the second navigation message received by the terminal side satellite receiver, the inspection data extraction unit for extracting the inspection data, from the first navigation message received by the terminal side satellite receiver, An authentication related data extraction unit for extracting authentication related data, which is a part necessary for the authentication process of the first navigation message, an inspection data extracted by the inspection data extraction unit, and an authentication related data extracted by the authentication related data extraction unit; An authentication request signal generating unit that generates an authentication request signal for requesting to perform authentication processing on the first navigation message received by the satellite receiver, and an authentication request signal Authentication request signal transmission processing unit generating unit transmits an authentication request signal generated, the receiving terminal equipped with is provided.
  • authentication-related data that is a part necessary for authentication processing of the first navigation message and authentication of the first navigation message among the first navigation message transmitted by the first satellite.
  • An authentication request signal reception processing unit that receives an authentication request signal including inspection data used for processing, and a first navigation received by the receiving terminal based on the inspection data and authentication-related data included in the authentication request signal
  • An authentication processing device includes an authentication calculation unit that performs authentication processing on a message.
  • the receiving terminal does not need to perform authentication processing, and the authentication processing device performs authentication processing on behalf of the receiving terminal. That is, since the receiving terminal does not require a CPU with high calculation processing capability for performing numerical calculation associated with the authentication process at high speed, an increase in cost of the receiving terminal can be suppressed.
  • FIG. 1 is a block diagram illustrating an example of a schematic configuration of the navigation message authentication system according to the first embodiment. It is a block diagram showing an example of a schematic configuration of a control segment, It is a block diagram showing an example of a schematic configuration of the in-vehicle device, It is a flowchart showing an example of a flow of authentication request related processing performed by the control unit of the in-vehicle device, It is a block diagram which shows an example of schematic structure of a NMA information management center, It is a flowchart which shows an example of the flow of the authentication related process which the control part of a NMA information management center implements, It is a flowchart which shows an example of the flow of the authentication calculation process which the control part of a NMA information management center implements, It is a block diagram which shows an example of a schematic structure of the navigation message authentication system in Embod
  • FIG. 1 is a diagram illustrating an example of a schematic configuration of a navigation message authentication system 1 according to the present embodiment.
  • the navigation message authentication system 1 includes a GPS satellite 2, a quasi-zenith satellite (hereinafter, QZS satellite) 3, a control segment (CS) 100, an in-vehicle device 200, and an NMA information management center 300.
  • the control segment 100 includes a monitor station (MS) 110, an authentication center (AC) 120, and a master control station (MCS) 130.
  • MS monitor station
  • AC authentication center
  • MCS master control station
  • the GPS satellite 2 corresponds to the first satellite described in the present disclosure
  • the QZS satellite 3 corresponds to the second satellite described in the present disclosure.
  • the NMA information management center 300 corresponds to the authentication processing device described in the present disclosure
  • the in-vehicle device 200 corresponds to the receiving terminal described in the present disclosure
  • the control segment 100 corresponds to the authentication center device described in the present disclosure.
  • the monitor station 110 receives a radio wave (a so-called GPS radio wave) transmitted by a GPS satellite 2 included in a GPS (Global Positioning System) which is one of satellite positioning systems.
  • a GPS Global Positioning System
  • the navigation message authentication system 1 is of course provided with a plurality of GPS satellites 2.
  • the signal carried by the GPS radio wave transmitted by the GPS satellite 2 is phase-modulated using a C / A code.
  • the value of pseudo random noise (PRN) used for the C / A code is different for each GPS satellite 2, and the C / A code is also different for each GPS satellite 2.
  • PRN pseudo random noise
  • the GPS satellite 2 that is the source of the GPS radio wave can be specified by the PRN value (that is, PRNID) used for the C / A code.
  • PRNID will be used as a satellite number for identifying the GPS satellite 2.
  • the GPS radio wave also includes a navigation message M.
  • the navigation message M transmitted by each GPS satellite 2 includes a TOW (Time Of Week) indicating the elapsed time within one week, a clock correction parameter of the satellite clock, detailed orbit information (that is, ephemeris data) of the GPS satellite 2, It includes ionospheric correction parameters, general orbit information (ie almanac data) of all GPS satellites 2 and the like.
  • the navigation message M transmitted by the GPS satellite 2 corresponds to the first navigation message described in the present disclosure.
  • the monitor station 110 demodulates the received GPS radio wave and extracts the navigation message M. Then, the monitor station 110 sequentially sends the extracted navigation message M to the authentication center 120. This monitor station 110 corresponds to the first navigation message receiver described in the present disclosure.
  • the authentication center 120 generates a reference authentication navigation data (RAND: Reference Authentication Navigation Data) message based on the navigation message M acquired from the monitor station 110.
  • RAND Reference Authentication Navigation Data
  • the RAND message includes at least the PRNID and the TOW, and can specify which GPS satellite 2 corresponds to the navigation message M transmitted when.
  • the authentication center 120 creates parity data corresponding to the navigation message M and the RAND message from the created RAND message and the H matrix that is the encryption key. This parity data corresponds to the inspection data described in the present disclosure.
  • the authentication center 120 is configured to be able to communicate with the monitor station 110, the master control station 130, the in-vehicle device 200, and the like. For example, the authentication center 120 sends a signal including the created parity data to the master control station 130.
  • the master control station 130 transmits the parity data received from the authentication center 120 to the QZS satellite 3.
  • the QZS satellite 3 broadcasts a navigation message N including parity data toward the ground. Parity data is provided with data indicating which RANND message corresponds to the data.
  • the navigation message N transmitted by the QZS satellite 3 corresponds to the second navigation message described in the present disclosure, and the master control station 130 corresponds to the inspection data transmission unit described in the present disclosure.
  • the in-vehicle device 200 is configured to receive radio waves transmitted by the GPS satellite 2 and the QZS satellite 3 and to communicate with the NMA information management center 300.
  • the in-vehicle device 200 detects the position of its own terminal from the radio wave transmitted by the GPS satellite 2 or the QZS satellite 3 (that is, positioning).
  • the in-vehicle device 200 acquires the navigation message M from the GPS radio wave received by the terminal, and further uses the navigation message M for information (NMA GPS side information and NMA) for navigation message authentication (NMA) processing. Extract).
  • a RAND message is generated as GPS side information for NMA.
  • a RAND message is used here as GPS side information for NMA, it is not restricted to this.
  • the NMA GPS side information may be a navigation message M.
  • the GPS side information for NMA only needs to include the GPS satellite 2 that is the transmission source of the navigation message M and information for specifying the transmission time. This GPS side information for NMA corresponds to the authentication related data described in the present disclosure.
  • the in-vehicle device 200 acquires parity data as information used for NMA processing from the navigation message N transmitted by the QZS satellite 3.
  • the in-vehicle device 200 acquires a plurality of types of parity data corresponding to the number of GPS satellites 2 from the QZS satellite 3. Among the plurality of parity data, the parity data corresponding to the RAND message created as the NMA GPS side information is specified from the PRNID and TOW of the RAND message. The in-vehicle device 200 generates NMA request data Rq including the RAND message created by the own terminal and the parity data received from the QZS satellite 3 and transmits the NMA request data Rq to the NMA information management center 300.
  • the NMA information management center 300 is configured to be able to communicate with the in-vehicle device 200 and the authentication center 120 via a known communication network.
  • the NMA information management center 300 acquires the NMA request data Rq from the in-vehicle device 200
  • the NMA information management center 300 extracts the RAND message generated by the in-vehicle device 200 and the corresponding parity data from the NMA request data Rq.
  • the NMA information management center 300 accesses the data storage unit 124 of the authentication center 120, and acquires the H matrix corresponding to the RAND message from the PRNID and TOW included in the RAND message. For example, the NMA information management center 300 transmits to the authentication center 120 an H matrix request signal that includes a PRNID and a TOW included in the RAND message and requests to transmit an H matrix corresponding to these PRNID and TOW. . Then, an authentication related process described later is performed using the H matrix acquired from the authentication center 120. By performing this authentication-related process, it is possible to perform an authentication process as to whether the navigation message M received by the in-vehicle device 200 is a regular navigation message, that is, an NMA process.
  • the in-vehicle device 200 may receive a radio wave transmitted by a simulator that artificially generates a signal transmitted by the GPS satellite 2 in addition to a signal transmitted by the regular GPS satellite 2. If the location information of the in-vehicle device 200 is falsified by such an unauthorized signal, for example, a service provider cannot provide appropriate charges when providing a service using the location information. Occurs.
  • the NMA information management center 300 performs the above-described NMA processing, so that the service provider identifies whether the in-vehicle device 200 receives a signal transmitted from a legitimate transmission source (that is, the GPS satellite 2). Will be able to.
  • a legitimate transmission source that is, the GPS satellite 2.
  • the GPS satellite 2 that transmits the authenticated navigation message M is also referred to as an authenticated GPS satellite 2.
  • the authentication center 120 includes a control unit 122, a data storage unit 124, and a communication unit 126.
  • the control unit 122 is a computer including a CPU, a ROM, a RAM, and the like, and controls the data storage unit 124 and the communication unit 126. In addition, various functions are realized by the CPU executing programs stored in the ROM while using the temporary storage function of the RAM. More specifically, the control unit 122 includes a RAND message generation unit 1221, a SEED value generation unit 1222, an H matrix generation unit 1223, a parity generation unit 1224, and a signal processing unit 1225 as functional blocks. The functions of these units 1221 to 1225 may be the same as the functions disclosed in Patent Document 1.
  • the RAND message generator 1221 creates a RAND message from the navigation message M acquired from the monitor station 110.
  • This RAND message corresponds to the authentication data described in the present disclosure
  • the RAND message generation unit 1221 corresponds to the authentication data generation unit described in the present disclosure.
  • the RAND message includes a TOW (Time Of Week) that represents the elapsed time within one week, extracted from the bit string of the navigation message M, and TOC, AF0, and AF1 that are clock correction parameters.
  • the TOW is updated every 6 seconds, and is reset when the time for one week has elapsed.
  • This TOW corresponds to the satellite time described in the present disclosure
  • TOC, AF0, and AF1 correspond to the satellite time correction parameter described in the present disclosure.
  • the clock correction parameter is information used for specifying the satellite time, and is also information specific to the satellite. That is, the PRNID and the clock correction parameter correspond to the transmission source specific information described in the present disclosure, and the TOW corresponds to the transmission time information.
  • AS Flag and PRNID which are anti-spoof flags, are added after AF1.
  • TOW, PRNID, TOC, AF0, AF1, AS Flag, etc. are arranged in a bit string constituting the RAND message in accordance with an appropriately designed format.
  • the RAND message generator 1221 since the RAND message includes the PRNID and the TOW, it can be said that the RAND message is data indicating which GPS satellite 2 transmitted when. Further, since the TOW is updated every 6 seconds, the RAND message generator 1221 generates a RAND message every 6 seconds for each of all the GPS satellites 2 from which the monitor station 110 receives the navigation message M. It will be.
  • the SEED value generation unit 1222 generates a SEED value by generating a random number with the PC clock as an input.
  • the H matrix generation unit 1223 uses the SEED value generated by the SEED value generation unit 1222 to generate an H matrix for generating a parity bit that is uniquely determined from input data.
  • the H matrix is a matrix, and the number of rows and columns are values corresponding to the number of bits of input data and the number of parity bits.
  • a known hash function may be used as the H matrix.
  • a parity check matrix for performing LDPC (Low Density Parity Check) encoding may be used.
  • This H matrix corresponds to the encryption key described in the present disclosure
  • the H matrix generation unit 1223 corresponds to the encryption key generation unit described in the present disclosure.
  • the parity generation unit 1224 calculates parity data based on the RAND message created by the RAND message generation unit 1221 and the H matrix calculated by the H matrix generation unit 1223. That is, the parity data is calculated by multiplying the RAND message by this H matrix.
  • the parity generation unit 1224 corresponds to the test data generation unit described in the present disclosure.
  • the signal processing unit 1225 associates the parity data generated by the parity generation unit 1224 with the RAND message used for the calculation, and inserts it into the navigation message N transmitted from the QZS satellite 3. Then, the inserted navigation message N is sent to the master control station 130.
  • the navigation message N transmitted by the QZS satellite 3 includes parity data and a RAND message corresponding to each GPS satellite 2 captured by the monitor station 110. That is, the signal processing unit 1225 inserts the parity data corresponding to the plurality of GPS satellites 2 and the RAND message into the navigation message N in association with each other.
  • the signal processing unit 1225 associates the parity data calculated by the parity generation unit 1224, the RAND message used for calculating the parity data, the H matrix, and the SEED value used for calculating the H matrix in accordance with the signal insertion. And stored in the data storage unit 124.
  • the data storage unit 124 corresponds to the storage unit described in the present disclosure.
  • the signal processing unit 1225 inserts the RAND message and parity data into the navigation message N that causes the QZS satellite 3 to transmit each time the RAND message generation unit 1221 generates the RAND message. Therefore, the RAND message generation unit 1221, the SEED value generation unit 1222, the H matrix generation unit 1223, and the parity generation unit 1224 also execute processing each time the RAND message generation unit 1221 generates a RAND message.
  • the communication unit 126 selects the H matrix corresponding to the received H matrix request signal from the H matrix stored in the data storage unit 124. . Then, the selected H matrix is returned to the NMA information management center 300.
  • Transmission / reception of the H matrix between the authentication center 120 and the NMA information management center 300 is performed by encrypted secure communication.
  • the authentication center 120 may encrypt the H matrix using the public key issued by the NMA information management center 300 and transmit it to the NMA information management center 300.
  • the confidentiality of communication may be ensured by using a common key cryptosystem.
  • the in-vehicle device 200 includes a communication unit 210, a control unit 220, and a satellite receiver 230.
  • the communication unit 210 includes a reception unit 211 that performs demodulation of a received signal and the like, and a transmission unit 212 that modulates and transmits data input from the control unit 220.
  • the transmission unit 212 corresponds to the terminal-side transmission unit described in the present disclosure.
  • the communication unit 210 has a narrow area communication function and a wide area communication function.
  • the wide-area communication function has a communication distance of several kilometers, for example, and can communicate with other communication devices in the communication area of the public communication network by communicating with the base station of the public communication network.
  • the wide area communication function is realized by a communication module used in, for example, a third generation mobile communication system. Communication with the NMA information management center 300 is performed by the wide area communication function.
  • the narrow area communication function has a communication distance of several hundred meters, for example.
  • the satellite receiver 230 receives radio waves transmitted by the GPS satellite 2 and the QZS satellite 3 at regular intervals.
  • the received radio wave is demodulated and output to the control unit 220. That is, the satellite receiver 230 sequentially receives the navigation message M transmitted from the GPS satellite 2 and the navigation message N transmitted from the QZS satellite 3 and outputs them to the control unit 220.
  • the satellite receiver 230 corresponds to the terminal-side satellite receiver described in the present disclosure.
  • the control unit 220 is a computer including a CPU, a ROM, a RAM, and the like, and controls the communication unit 210 and the satellite receiver 230. Further, the CPU executes a program stored in the ROM while using the temporary storage function of the RAM, thereby executing an authentication request related process described later.
  • the memory 221 is a rewritable storage medium and is realized by, for example, an EEPROM or a RAM included in the control unit 220.
  • the memory 221 stores the navigation message M and navigation message N acquired sequentially from the satellite receiver 230 and the current position calculated sequentially. When the storage capacity becomes full, the oldest ones should be discarded sequentially.
  • the current position is represented by, for example, a well-known geodetic coordinate system or ECEF coordinate system.
  • the authentication of the navigation message M received by the satellite receiver 230 means that the received navigation message M is not a navigation message forged by the simulator but an authentic navigation message M transmitted by the GPS satellite 2. Refers to that.
  • This authentication request-related process is performed by the control unit 220 of the in-vehicle device 200 as described above.
  • the control unit 220 sequentially executes the authentication request related process shown in the flowchart shown in FIG. 4 when, for example, power is supplied to the in-vehicle device 200 (for example, every 100 milliseconds).
  • it may be configured to be executed when the navigation message M is input from the satellite receiver 230.
  • the navigation message N received from the QZS satellite 3 by the satellite receiver 230 is acquired.
  • the parity data and the RAND message corresponding to the parity data are extracted from the navigation message N acquired in S1.
  • PRNID and TOW are extracted from the RAND message as information for specifying which RAND message the parity data corresponds to, and stored in the memory 221 in association with the parity data.
  • This S2 corresponds to the inspection data extraction unit described in the present disclosure.
  • the navigation message N in this embodiment includes a RAND message for each GPS satellite 2 and parity data corresponding to the RAND message. Therefore, the control unit 220 acquires parity data corresponding to the navigation message M transmitted by each GPS satellite 2 and stores it in the memory 221 by this S2.
  • the parity data extracted from these navigation messages N is referred to as reception parity data in order to distinguish it from comparison parity data described later.
  • the navigation message M received from the GPS satellite 2 by the satellite receiver 230 is acquired.
  • it is determined whether or not the navigation message M needs to be authenticated. Whether or not the received navigation message M needs to be authenticated may be determined according to a request from an application that uses position information of the in-vehicle device 200, for example.
  • an application that uses position information an application that automatically charges a user of the vehicle when it is determined that a vehicle equipped with the vehicle-mounted device 200 is parked in a pay parking area, or position information is used. Applications such as games and route guidance are assumed.
  • An application that performs billing using location information requires authentication of the navigation message M in order to ensure that the location information has not been tampered with. Is provided, the authentication of the navigation message M is considered optional.
  • S4 it is determined whether or not an authentication process is necessary based on the type of application that provides location information and a request from the application. If authentication of the navigation message M is necessary, S4 becomes YES and the process moves to S5. On the other hand, when authentication of the navigation message M is unnecessary, S4 becomes NO and this flow is finished.
  • S5 a RAND message is created from the navigation message M received in S3 by the same method as the RAND message generator 1221 of the authentication center 120, and the process proceeds to S6.
  • This S5 corresponds to the authentication related data extraction unit described in the present disclosure.
  • the control unit 220 generates a RAND message from the navigation message M by the same method as the RAND message generation unit 1221. Therefore, if the navigation message M used to generate the RAND message is the same in each of the control unit 220 and the RAND message generation unit 1221, the RAND message generated from the navigation message M also has the same content.
  • the RAND message generated in S5 matches the RAND message generated by the RAND message generator 1221.
  • NMA request data Rq including the RAND message generated in S5 and the received parity data read in S6 is generated, and the process proceeds to S8.
  • the NMA request data Rq corresponds to an example of an authentication request signal described in the present disclosure. Further, S7 corresponds to the authentication request signal generation unit described in the present disclosure.
  • the NMA request data Rq is transmitted to the NMA information management center 300.
  • This S8 corresponds to the authentication request signal transmission processing unit described in the present disclosure.
  • communication between the in-vehicle device 200 and the NMA information management center 300 is performed by encrypted secure communication.
  • the NMA request data Rq may be encrypted using the public key issued by the NMA information management center 300 and transmitted to the NMA information management center 300.
  • the confidentiality of communication may be ensured by using a common key cryptosystem.
  • the NMA information management center 300 includes a communication unit 310, a control unit 320, and an NMA information database (hereinafter referred to as NMA information DB) 340.
  • NMA information DB NMA information database
  • the communication unit 310 includes a receiving unit 311 that performs demodulation of a received signal and the like, and a transmitting unit 312 that modulates and transmits data input from the control unit 320.
  • the NMA information management center 300 can communicate with the in-vehicle device 200 and the authentication center 120 via the communication unit 310.
  • the control unit 320 is a computer including a CPU, a ROM, a RAM, and the like, and controls the operation of the communication unit 310, and adds, deletes, and reads data stored in the NMA information DB 340. Further, the CPU of the control unit 320 executes an authentication-related process described later by executing a program stored in the ROM while using the temporary storage function of the RAM.
  • the NMA information DB 340 is a rewritable mass storage device, and is realized by, for example, an HDD.
  • the NMA information DB 340 stores information (referred to as NMA information) used for authentication of the navigation message M received by the in-vehicle device 200 based on an instruction from the control unit 320. More specifically, the NMA information DB 340 stores, as NMA information, a combination of a RAND message and parity data that have been determined to be successful in the authentication calculation process described later.
  • This NMA information corresponds to the authenticated data described in the present disclosure, and the NMA information DB 340 corresponds to the authenticated data storage unit described in the present disclosure.
  • the NMA information DB 340 stores a combination of each RAND message and parity data so that it can be identified from the PRNID and TOW included in the RAND message. That is, if PRNID and TOW are designated, control unit 320 can access parity data corresponding to the combination of the PRNID and TOW and the RAND message.
  • the RAND message stored in the NMA information DB 340 and the parity data corresponding to the RAND message are referred to as an authenticated RAND message and authenticated parity data, respectively.
  • authentication-related processes for performing authentication of the navigation message M received by the satellite receiver 230 performed by the control unit 320 will be described using the flowchart shown in FIG.
  • the flowchart shown in FIG. 6 is executed when NMA request data Rq is received from the in-vehicle device 200, for example.
  • the encrypted NMA request data Rq transmitted from the in-vehicle device 200 is acquired from the communication unit 310. Then, the encrypted NMA request data Rq is decrypted using the secret key corresponding to the public key used for the encryption, and the process proceeds to S12.
  • This S11 corresponds to the authentication request signal reception processing unit described in the present disclosure.
  • the RAND message and the parity data are extracted from the NMA request data Rq decoded in S11.
  • This parity data is data received by the in-vehicle device 200 from the QZS satellite 3, that is, received parity data.
  • PRNID and TOW are further extracted from the RAND message extracted from the NMA request data Rq.
  • the NMA information DB 340 is accessed, and the authenticated RAND message and authenticated parity data corresponding to the PRNID and TOW acquired in S12 are searched. If the authenticated RAND message and authenticated parity data corresponding to the PRNID and TOW acquired in S12 exist in the NMA information DB 340, S13 becomes YES and the process moves to S14. On the other hand, if the parity data acquired in S12 and the authenticated parity data do not exist in the NMA information DB 340, S13 is NO and the process proceeds to S20. This S13 corresponds to the authenticated determination unit described in the present disclosure. Further, the NMA information corresponding to the PRNID and TOW acquired in S12 corresponds to the authenticated data corresponding to the authentication related data described in the present disclosure.
  • S14 it is determined whether the authenticated RAND message discovered in S13 matches the RAND message extracted from the NMA request data Rq in S12. If the respective RAND messages match, S14 becomes YES and the process moves to S15. In S15, it is determined that the authentication is successful, and this flow ends.
  • the success of authentication means that the navigation message M received by the in-vehicle device 200 in S3 of FIG. 4 is not a signal generated by a simulator or the like but a regular navigation message M transmitted by the GPS satellite 2.
  • the authentication is successful if the authenticated RAND message matches the RAND message extracted from the NMA request data Rq in S12.
  • the configuration is not limited to this.
  • a configuration may be adopted in which authentication success is determined when the authenticated parity data matches the received parity data.
  • S20 an authentication calculation process is performed using the RAND message extracted from the NMA request data Rq and the received parity data. This authentication calculation process will be described separately using a flowchart shown in FIG. Note that S20 corresponds to the authentication calculation unit described in the present disclosure.
  • the PRNID and TOW included in the RAND message are transmitted from the transmission unit 312 to the authentication center 120 together with the public key used for the secret communication.
  • the authentication center 120 encrypts the H matrix determined by the PRNID and TOW with the public key distributed from the NMA information management center 300 and transmits the encrypted H matrix to the NMA information management center 300.
  • S24 the encrypted H matrix transmitted from the authentication center 120 is acquired from the receiving unit 311.
  • S25 the encrypted H matrix acquired in S24 is decrypted with the secret key, and the process proceeds to S26.
  • S24 to 25 correspond to the encryption key acquisition unit described in the present disclosure.
  • parity data (this is referred to as comparative parity data) is created from the RAND message acquired in S22 and the H matrix decoded in S25 by the same process as the process performed by the parity generation unit 1224.
  • This comparison parity data corresponds to the comparative inspection data described in the present disclosure
  • S26 corresponds to the comparative inspection data generation unit described in the present disclosure.
  • S27 it is determined whether or not the comparison parity data created in S26 matches the received parity data acquired in S21. If they match, the navigation message M received by the in-vehicle device 200 is authenticated for the reason described below (S28).
  • the H matrix decoded in S25 is the same as the H matrix used when the authentication center 120 creates parity data from the RAND message.
  • the parity data generated by the authentication center 120 is parity data transmitted by the QZS satellite 3, that is, received parity data itself.
  • the authentication center 120 creates the RAND message based on the navigation message M that is the source of the RAND message acquired in S22, that is, the navigation message acquired in S3 of FIG. This means that it matches the navigation message M used at times.
  • the navigation message M obtained in S3 in FIG. 4 is a regular navigation message M that is also obtained by the authentication center 120. Means that.
  • S40 it is determined whether the authentication is successful as a result of the authentication calculation process.
  • S40 becomes YES and moves to S41.
  • S40 becomes NO and the process moves to S42.
  • the combination of the RAND data extracted from the NMA request data Rq and the received parity data is additionally stored in the NMA information DB 340 as NMA information. Accordingly, when NMA request data Rq including the same RAND message and received parity data is transmitted from another in-vehicle device, S13 and S14 are YES, and it can be determined that the authentication is successful. That is, the authentication calculation process in S20 can be omitted from the next time. When the additional storage process in S41 is completed, this flow ends.
  • the in-vehicle device 200 when the in-vehicle device 200 receives the navigation message M, the in-vehicle device 200 generates NMA request data Rq for requesting that the navigation message M is the navigation message M transmitted by the GPS satellite 2.
  • the NMA request data includes a RAND message and reception parity data corresponding to the RAND message.
  • the receiving terminal in the navigation message authentication system when the receiving terminal in the navigation message authentication system according to an example of the present disclosure receives the first navigation message, the receiving terminal extracts authentication data necessary for the authentication process from the first navigation message. Further, from the second navigation message, the inspection data used for authentication of the first navigation message is extracted. Then, an authentication request signal including the authentication data and the inspection data is transmitted to the authentication processing device.
  • the NMA information management center 300 uses the RAND message and the received parity data included in the NMA request data Rq to perform an authentication process as to whether the navigation message M received by the in-vehicle device 200 is a regular navigation message.
  • the authentication processing device in the navigation message authentication system when the authentication processing device in the navigation message authentication system according to an example of the present disclosure receives the authentication request signal, the authentication processing device performs authentication processing based on the authentication data and the inspection data included in the authentication request signal.
  • the NMA information DB 340 is accessed to search for NMA information corresponding to the PRNID and TOW included in the NMA request data Rq (S13). If NMA information corresponding to the PRNID and TOW included in the NMA request data Rq exists, authentication processing is performed using the corresponding NMA information and the RAND message included in the NMA request data Rq (S14 to 16).
  • NMA information corresponding to the PRNID and TOW included in the NMA request data Rq does not exist in the NMA information DB 340, authentication calculation processing using the RAND message and the received parity data included in the NMA request data Rq (S20) To implement.
  • the NMA information management center 300 performs authentication calculation processing for determining whether the navigation message M received by the in-vehicle device 200 is a regular navigation message. There is no need to perform authentication calculation processing.
  • the navigation message M received by the in-vehicle device 200 can be authenticated while suppressing an increase in the cost of the in-vehicle device 200.
  • the receiving terminal it is not necessary for the receiving terminal to perform the authentication process, and the authentication processing apparatus performs the authentication process on behalf of the receiving terminal. That is, since the receiving terminal does not require a CPU with high calculation processing capability for performing numerical calculation associated with the authentication process at high speed, an increase in cost of the receiving terminal can be suppressed.
  • the NMA information management center 300 collects and authenticates the navigation messages M received by the plurality of in-vehicle devices 200 used in the navigation message authentication system 1. Then, the combination of the RAND message and the parity data for which the authentication calculation process has been performed once is stored in the NMA information DB 340. As a result, the NMA request data Rq including the same PRNID and TOW as the NMA request data Rq that has already been successfully authenticated can be authenticated by comparing with the NMA information stored in the NMA information DB 340. The authentication calculation process can be omitted. Therefore, the navigation message M received by the in-vehicle device 200 is authenticated in a shorter time by performing the authentication processing in the NMA information management center 300 in this way.
  • the NMA information management center 300 uses the in-vehicle parity data to be compared with the parity data (that is, comparison parity data) generated from the navigation message received by the in-vehicle device 200 in S27. Although it was set as the structure acquired from the apparatus 200, it is not restricted to this.
  • the NMA information management center 300 may acquire the parity data to be compared with the comparison parity data from the data storage unit 124. That is, the NMA information management center 300 acquires the parity data corresponding to the RAND message included in the NMA request data Rq from the authentication center 120 in the same manner as the procedure for acquiring the H matrix (S23 to S25 in FIG. 7). May be. Since the received parity data received by the in-vehicle device 200 from the QZS satellite 3 is the same as the parity data stored in the data storage unit 124, the parity data to be compared with the comparison parity data is received from the data storage unit 124. Even if the acquired data is used, the same determination result is obtained in S27.
  • the in-vehicle device 200 transmits to the NMA information management center 300.
  • the amount of data can be reduced.
  • the navigation message authentication system 1a in the second embodiment is a service center that communicates with each of the in-vehicle device 200 and the NMA information management center 300 as shown in FIG. 400.
  • the in-vehicle device 200 according to the second embodiment transmits the NMA request data Rq to the service center 400 and transmits the positioning result (that is, position information) by the in-vehicle device 200 to the service center 400.
  • the service center 400 is a center that is provided outside the vehicle and is managed by a service provider that provides services using location information transmitted from the in-vehicle device 200.
  • a service using position information for example, when it is determined that a vehicle equipped with the vehicle-mounted device 200 is parked in a toll parking area or when it is determined that the vehicle has traveled on a toll road, the user of the vehicle A service that automatically charges the user is assumed.
  • the service provider determines whether or not to provide the service to the customer who uses the in-vehicle device 200. .
  • the service center 400 includes a communication unit 410, a control unit 420, an NMA information DB 440, and a customer database (hereinafter referred to as customer DB) 450.
  • the communication unit 410 includes a receiving unit 411 that demodulates a received signal and the like, and a transmitting unit 412 that modulates and transmits data input from the control unit 420.
  • the service center 400 can communicate with the in-vehicle device 200 and the NMA information management center 300 via the communication unit 410.
  • the receiving unit 411 corresponds to the service center side receiving unit described in the present disclosure. In the present disclosure, the service center may be referred to as SC for simplicity.
  • the NMA information DB 440 is a rewritable mass storage device, and stores NMA information in the same manner as the NMA information DB 340 provided in the NMA information management center 300. More specifically, the NMA information DB 340 stores the RAND message and parity data that are successfully authenticated as NMA information in association with each other so as to be identified from the PRNID and TOW included in the RAND message.
  • the NMA information stored in the NMA information DB 440 is added at any time in a service center side authentication related process (hereinafter referred to as SC side authentication related process) to be described later.
  • This NMA information DB 440 corresponds to the SC-side authenticated data storage unit described in the present disclosure.
  • the customer DB 450 is a rewritable large-capacity storage device, and stores information (customer information) about a customer who uses a service provided by the service center 400. Customer information is managed separately for each customer, and stores information relating to the in-vehicle device 200 used by the customer (referred to as registered in-vehicle device information) and position information acquired from the in-vehicle device 200 in association with each other. is doing.
  • the in-vehicle device information includes an identification number for distinguishing the in-vehicle device 200 from other in-vehicle devices and authentication state information.
  • the authentication status information is, for example, an authenticated GPS satellite 2 out of whether or not the in-vehicle device 200 has received an authenticated navigation message and the number of GPS satellites 2 used by the in-vehicle device 200 for positioning.
  • the number and ratio of As the identification number of the in-vehicle device for example, the manufacturing number or the MAC address of the in-vehicle device 200 may be used.
  • the service center 400 determines whether or not to provide a service using the location information to a customer who uses the in-vehicle device 200 based on the in-vehicle device information. For example, when positioning is performed using a signal transmitted by an authenticated GPS satellite 2, or the ratio of the authenticated GPS satellites 2 out of the number of GPS satellites 2 used for positioning is a certain threshold (for example, 75 %), It is determined that the service is provided.
  • a certain threshold for example, 75 %
  • the control unit 420 is a computer including a CPU, a ROM, a RAM, and the like, and controls the operation of the communication unit 410, and adds, deletes, and reads data stored in the NMA information DB 440.
  • the CPU of the control unit 420 executes a program stored in the ROM while using a temporary storage function of the RAM, thereby executing an SC-side authentication related process described later.
  • the main difference between the service center 400 and the NMA information management center 300 is that the service center 400 is a facility managed by a service provider and does not have a function for executing an authentication calculation process. That is, although authentication using the NMA information stored in the NMA information DB 440 can be performed, combinations of PRNID and TOW that are not stored in the NMA information DB 440 cannot be authenticated within the own equipment. The processing in this case will be mentioned in the description of the SC-side authentication related processing.
  • the in-vehicle device 200 performs an authentication request related process shown in FIG. Also in the second embodiment, the flow of this authentication request related process is the same as in the first embodiment, but the transmission destination of the NMA request data Rq in S8 is not the NMA information management center 300 but the service center 400.
  • the service center 400 that has received the NMA request data Rq from the in-vehicle device 200 performs SC-side authentication related processing. Communication between the in-vehicle device 200 and the service center 400 is performed by encrypted secure communication.
  • the flowchart shown in FIG. 10 may be executed when the NMA request data Rq is received from the in-vehicle device 200 as described above.
  • the encrypted NMA request data Rq transmitted from the in-vehicle device 200 is acquired from the communication unit 410. Then, the encrypted NMA request data Rq is decrypted using the secret key corresponding to the public key used for the encryption, and the process proceeds to S52.
  • This S51 corresponds to the SC-side authentication request signal reception processing unit described in the present disclosure.
  • the RAND message and the parity data are extracted from the NMA request data Rq decrypted in S51.
  • This parity data is data received by the in-vehicle device 200 from the QZS satellite 3, that is, received parity data.
  • PRNID and TOW are further extracted from the RAND message extracted from the NMA request data Rq.
  • the NMA information DB 440 is accessed, and the NMA information corresponding to the PRNID and TOW acquired in S52 is searched. If the NMA information corresponding to the PRNID and TOW acquired in S52 exists in the NMA information DB 440, S53 becomes YES and the process moves to S54. On the other hand, when the NMA information corresponding to the PRNID and TOW acquired in S52 does not exist in the NMA information DB 440, S53 is NO and the process proceeds to S57. This S53 corresponds to the SC-side authenticated determination unit described in the present disclosure.
  • S54 it is determined whether the authenticated RAND message of the NMA information found in S53 matches the RAND message extracted from the NMA request data Rq in S52. If the respective RAND messages match, S54 becomes YES and the process moves to S55. In S55, it is determined that the authentication is successful, and the process proceeds to S62.
  • the authentication is successful, but the configuration is not limited thereto. Furthermore, a configuration may be adopted in which authentication success is determined when the received parity data matches the authenticated parity data.
  • S54 is NO and the process moves to S56 to determine that the authentication has failed, and S62. Move.
  • S54 to 56 correspond to the SC-side authenticated data verification authentication unit described in the present disclosure.
  • the NMA request data Rq acquired and decrypted in S51 is encrypted again using the public key distributed by the NMA information management center 300 and transmitted to the NMA information management center 300. That is, the NMA request data Rq transmitted from the in-vehicle device 200 is transferred to the NMA information management center 300 (this is referred to as secondary NMA request processing).
  • This S57 corresponds to the SC side authentication request signal transmission processing unit described in the present disclosure.
  • the NMA information management center 300 When the NMA information management center 300 receives the NMA request data Rq from the service center 400, the NMA information management center 300 performs NMA authentication related processing shown in FIG. This NMA authentication related process is the same as that of the first embodiment. However, the authentication results in S15, S16, S28, and S29 are transmitted to the service center 400. That is, the NMA information management center 300 returns whether the authentication is successful or unsuccessful as a response to the NMA request data Rq from the service center 400. Data indicating the authentication result transmitted by the NMA information management apparatus corresponds to the authentication result data described in the present disclosure.
  • S59 it is determined whether or not the authentication result received from the NMA information management center 300 is an authentication success. If the authentication result is successful, S59 becomes YES and the process moves to S60. On the other hand, if authentication fails, S59 is NO and the process proceeds to S61.
  • the combination of the RAND data extracted from the NMA request data Rq acquired in S51 and the received parity data is additionally stored in the NMA information DB 440 as NMA information. Accordingly, when NMA request data Rq including the same RAND message and received parity data is transmitted from another in-vehicle device, S53 and S54 are YES, and it can be determined that the authentication is successful. That is, the secondary NMA request processing in S57 can be omitted from the next time.
  • This S60 corresponds to the SC-side authenticated data addition processing unit described in the present disclosure.
  • S62 whether or not the authentication process for the NMA request data Rq, that is, the authentication of the navigation message M received by the in-vehicle device 200 is successful is transmitted to the in-vehicle device 200, and the process proceeds to S63.
  • This S62 corresponds to the authentication result transmission processing unit described in the present disclosure.
  • the authentication status information of the in-vehicle device 200 is updated and this flow ends. For example, if the authentication process is successful, the in-vehicle device 200 is in an authentication state that it has received the normal navigation message M transmitted from the GPS satellite 2 identified from the PRNID included in the NMA request data Rq. Save to information.
  • the control unit 220 of the in-vehicle device 200 stores the authentication result in the memory 221 in association with the PRNID.
  • the control unit 220 refers to the storage area storing the authentication result for each PRNID in the memory 221, so that the authentication state of the GPS satellite 2 (that is, whether or not it has been authenticated). ) Can be recognized.
  • the in-vehicle device 200 acquires the authentication result from the service center 400, but of course, the in-vehicle device 200 may acquire the authentication result from the NMA information management center 300.
  • the in-vehicle device 200 when the in-vehicle device 200 receives the navigation message M from the GPS satellite 2, it generates NMA request data Rq for inquiring whether the navigation message M is really the navigation message M transmitted by the GPS satellite 2.
  • the NMA request data Rq includes a RAND message and reception parity data corresponding to the RAND message.
  • the service center 400 uses the RAND message and the received parity data included in the NMA request data Rq and the NMA information stored in the NMA information DB 440, so that the navigation message M received by the in-vehicle device 200 is a regular navigation message. Perform some authentication. If the NMA information corresponding to the RAND message and the received parity data included in the NMA request data Rq does not exist in the NMA information DB 440, the authentication result is obtained by transmitting the NMA request data Rq to the NMA information management center 300. To get.
  • the navigation message M received by the in-vehicle device 200 can be authenticated while suppressing an increase in the cost of the in-vehicle device 200.
  • the service provider can grasp the authentication status of the in-vehicle device 200 used by the customer, the service provider can determine whether or not to provide the service based on the authentication status.
  • the service center 400 returns the authentication result for the NMA request data Rq to the in-vehicle device 200 (S63 in FIG. 10).
  • the in-vehicle device 200 can confirm the reliability of the transmission source of the signal used for the positioning calculation, that is, whether it is the GPS satellite 2 or the simulator.
  • the source of the navigation message M that has failed in authentication can be estimated as a simulator. And since it turns out that the signal from a simulator is used for a calculation, it can cope with not using the signal from the transmission source used as authentication failure for the next positioning calculation.
  • the service center 400 includes a satellite receiver 430 similar to the satellite receiver 230, and the control unit 420 transmits the navigation message M transmitted by the GPS satellite 2 or the navigation message transmitted by the QZS satellite 3.
  • the message N may be acquired sequentially (this is referred to as modified example 2).
  • This satellite receiver 430 corresponds to the SC side satellite receiver described in the present disclosure.
  • the control unit 420 in the second modification When receiving a navigation message M and parity data that are a combination of PRNID and TOW that do not exist in the NMA information DB 440, the control unit 420 in the second modification generates NMA request data Rq corresponding to the navigation message M, and generates NMA. The information is transmitted to the information management center 300.
  • the authenticated RAND message and the authenticated parity data corresponding to the combination of the PRNID and TOW are additionally stored in the NMA information DB 440.
  • the control unit 420 can reduce the possibility of performing the secondary NMA request processing (S57) for the NMA request data Rq from the in-vehicle device 200, and more promptly for the NMA request data Rq from the in-vehicle device 200.
  • the authentication result can be obtained.
  • control unit 220 of the in-vehicle device 200 selects a transmission destination of the NMA request data Rq from at least one of the service centers 400a and 400b (transmission destination) as shown in FIG. (Selection unit) 222 may be provided.
  • the transmission destination selection unit 222 selects a service center 400 that is more preferable as the transmission destination of the NMA request data Rq from the current position information and the activated application. For example, if it is determined from the current position information and map data that the vehicle currently exists in the toll parking lot, the NMA request data Rq is transmitted to the service center 400 of the service provider that manages the toll parking lot. Further, if the game application using the position information is being activated, the NMA request data Rq may be transmitted to the service center 400 managed by the service provider providing the game.
  • the vehicle-mounted device 200 used by the user needs to be authenticated by the service center 400 managed by each service provider. Can occur. Even in such a case, according to the configuration of the third modification, authentication can be performed by the service center 400 that is more suitable for the purpose of the user.
  • the in-vehicle device 200 is configured to communicate with the service center 400 and the NMA information management center 300 using the wide area communication function, but of course, communication may be performed via a roadside device or the like.
  • the control unit 220 has a function of appropriately selecting communication means so that the wide-area communication function is used when there is no roadside device in the communicable area formed by the narrow-area communication function of the communication unit 210. May be.
  • each step is expressed as, for example, S1. Further, each step can be divided into a plurality of sub-steps, while a plurality of steps can be combined into one step.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Navigation (AREA)

Abstract

 航法メッセージ認証システム(1)は、第1衛星(2)と、第2衛星(3)と、受信端末(200)と、を備える。航法メッセージ認証システムは、第1航法メッセージが認証処理を実施する。航法メッセージ認証システムは、受信端末(200)と通信する認証処理装置(300)を備える。受信端末(200)は、端末側衛星受信機(230)と、検査用データ抽出部(S2)と、認証関連データ抽出部(S5)と、認証要求信号生成部(S7)と、認証要求信号送信処理部(S8)と、を備える。認証処理装置(300)は、認証要求信号受信処理部(S11)と、認証演算部(S20)と、を備える。本開示は、受信端末と認証処理装置を提供する。

Description

航法メッセージ認証システム、受信端末、及び認証処理装置 関連出願の相互参照
 本出願は、2014年2月6日に出願された日本国特許出願2014-21631号に基づくものであり、これをここに参照により援用する。
 本開示は、受信端末が受信した航法メッセージの認証を行うことができる航法メッセージ認証システム、その航法メッセージ認証システムが備える受信端末、及び認証処理装置に関する。
 従来、衛星測位システムで用いられる人工衛星が送信する航法メッセージを受信し、その航法メッセージに基づいて現在位置を算出する受信端末が広く知られている。
 しかしながら、近年では、人工衛星が送信する信号と同様の信号を擬似的に生成可能なシミュレータ等の開発により、悪意のある者が当該シミュレータを使って、受信端末に誤った位置を算出させる虞がある。
 これに対して、特許文献1には、受信端末が受信している航法メッセージが、衛星測位システムで用いられる人工衛星が送信した航法メッセージであるかの認証処理を行う航法メッセージ認証システムが提案されている。より具体的には、航法メッセージ認証システムは、準天頂衛星システムで用いられる準天頂衛星から、航法メッセージの認証に用いるデータを送信させる。
 そして、受信端末は、準天頂衛星から取得したデータと、自端末が受信した航法メッセージとを用いた数値計算を実施することによって、衛星測位システムで用いられる人工衛星からの正規の航法メッセージであるかの判定を行う。
 上述した認証処理において認証された航法メッセージに基づいて算出された位置情報は、シミュレータ等によって改竄されている可能性は相対に小さい。すなわち、この航法メッセージ認証システムを導入することによって、受信端末が算出する位置情報に対する信頼性を向上させることができる。
 受信端末が算出する位置情報に対する信頼性が向上することによって、受信端末の位置情報を利用した様々なサービスが提供できるようになると考えられる。位置情報を利用したサービスとは、例えば受信端末の位置に応じて有料道路の通行料を自動的に課金するサービスなどである。
 しかしながら、本願発明者らの検討によれば、特許文献1の受信端末が実施する航法メッセージ認証処理には、数値計算が必要となるため、1つの航法メッセージに対する認証処理を実施する際にも、CPUには相応の処理負荷がかかると想定される。また、受信端末は、自端末が受信している航法メッセージのいずれに対しても航法メッセージ認証処理を行う必要があり、それら全ての航法メッセージに対して、この認証処理を行うには、より多くの処理負荷がかかってしまう。したがって、各航法メッセージに対する認証が完了するまでに、サービス提供者又はサービスの提供を受ける者にとって許容できない待ち時間が生じてしまう恐れがある。
 受信端末に相対的に演算処理能力の高いCPUを搭載すれば、待ち時間を低減させることはできる。しかしながら、演算処理能力が高いCPUほど高価であるため、受信端末のコストが増大してしまう。
日本国公開特許公報2013-130395号
 本開示は、この事情に基づいて成されたものであり、その目的とするところは、受信端末が受信した航法メッセージを認証するための受信端末のコスト増加を抑制可能な航法メッセージ認証システム、受信端末、及び認証処理装置を提供することにある。
 本開示の一例に係る航法メッセージ認証システムは、第1航法メッセージを送信する少なくとも1つの第1衛星と、第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを送信する第2衛星と、第1航法メッセージ及び第2航法メッセージを受信する受信端末と、を備える。航法メッセージ認証システムは、第2航法メッセージに含まれる検査用データを用いて受信端末が受信した第1航法メッセージが、第1衛星が送信した第1航法メッセージであるかの認証処理を実施する。航法メッセージ認証システムは、さらに、受信端末の外部に設けられ、受信端末と通信する認証処理装置を備える。受信端末は、第1衛星が送信した第1航法メッセージ及び第2衛星が送信した第2航法メッセージを受信する端末側衛星受信機と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部と、端末側衛星受信機が受信した第1航法メッセージから、当該第1航法メッセージの認証処理に必要な部分である認証関連データを抽出する認証関連データ抽出部と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部と、を備える。認証処理装置は、認証要求信号送信処理部が送信した認証要求信号を受信する認証要求信号受信処理部と、認証要求信号に含まれる検査用データ及び認証関連データに基づいて、受信端末が受信した第1航法メッセージに対する認証処理を実施する認証演算部と、を備える。
 本開示の別の一例によれば、第1衛星が送信する第1航法メッセージ、及び、第2衛星が送信する、第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを受信する端末側衛星受信機と、端末側衛星受信機が受信した第2航法メッセージから検査用データを抽出する検査用データ抽出部と、端末側衛星受信機が受信した第1航法メッセージから、当該第1航法メッセージの認証処理に必要な部分である認証関連データを抽出する認証関連データ抽出部と、検査用データ抽出部が抽出した検査用データと認証関連データ抽出部が抽出した認証関連データとを含み、衛星受信機が受信した第1航法メッセージに対する認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部と、認証要求信号生成部が生成した認証要求信号を送信する認証要求信号送信処理部と、を備える受信端末が提供される。
 さらに、本開示の別の一例によれば、第1衛星が送信する第1航法メッセージのうち、当該第1航法メッセージの認証処理に必要な部分である認証関連データと、第1航法メッセージの認証処理に用いられる検査用データと、を含む認証要求信号を受信する認証要求信号受信処理部と、認証要求信号に含まれる検査用データ及び認証関連データに基づいて、受信端末が受信した第1航法メッセージに対する認証処理を実施する認証演算部と、を備える認証処理装置が提供される
 本開示の航法メッセージ認証システム、受信端末、認証処理装置によれば、受信端末が認証処理を実施する必要は無く、認証処理装置が受信端末に代わって認証処理を実施する。すなわち、受信端末は、認証処理に伴う数値計算を高速に実施するための演算処理能力が高いCPUは必要としないため、受信端末のコスト増加を抑制することができる。
 本開示についての上記および他の目的、特徴や利点は、添付の図面を参照した下記の詳細な説明から、より明確になる。添付図面において
図1は、実施形態1における航法メッセージ認証システムの概略的な構成の一例を示すブロック図であり、 コントロールセグメントの概略的な構成の一例を示すブロック図であり、 車載機の概略的な構成の一例を示すブロック図であり、 車載機の制御部が実施する認証要求関連処理の流れの一例を示すフローチャートであり、 NMA情報管理センタの概略的な構成の一例を示すブロック図であり、 NMA情報管理センタの制御部が実施する認証関連処理の流れの一例を示すフローチャートであり、 NMA情報管理センタの制御部が実施する認証演算処理の流れの一例を示すフローチャートであり、 実施形態2における航法メッセージ認証システムの概略的な構成の一例を示すブロック図であり、 実施形態2におけるサービスセンタの概略的な構成の一例を示すブロック図であり、 サービスセンタの制御部が実施するSC側認証関連処理の流れの一例を示すフローチャートであり、 変形例2におけるサービスセンタの概略的な構成の一例を示すブロック図であり、 変形例3における車載機の制御部が備える機能を説明するための模式図である。
 <実施形態1>
 以下、本開示の実施形態1について図を用いて説明する。図1は、本実施形態における航法メッセージ認証システム1の概略的な構成の一例を示す図である。図1に示すように航法メッセージ認証システム1は、GPS衛星2、準天頂衛星(以下、QZS衛星)3、コントロールセグメント(CS)100、車載機200、及びNMA情報管理センタ300を備えている。コントロールセグメント100は、モニタステーション(MS)110、認証センタ(AC)120、マスタコントロールステーション(MCS)130を備えている。
 GPS衛星2が本開示に記載の第1衛星、QZS衛星3が本開示に記載の第2衛星にそれぞれ相当する。また、NMA情報管理センタ300が本開示に記載の認証処理装置に、車載機200が本開示に記載の受信端末に、コントロールセグメント100が本開示に記載の認証センタ装置に、それぞれ相当する。
 <航法メッセージ認証システム1の概略構成>
 ここでは、航法メッセージ認証システム1が備える各要素の概略について述べる。まず、モニタステーション110は、衛星測位システムの1つであるGPS(Global Positioning System)が備えるGPS衛星2が送信する電波(いわゆるGPS電波)を受信する。図1においてはGPS衛星2を1つしか図示していないが、もちろん、航法メッセージ認証システム1は、複数のGPS衛星2を備えている。
 周知のように、GPS衛星2が送信するGPS電波が搬送している信号は、C/Aコードを用いて位相変調が施されている。C/Aコードに用いられる擬似乱数雑音(PRN:Pseudo Random Noise)の値は、GPS衛星2毎に異なる値となっており、これに伴ってC/Aコードもまた、GPS衛星2毎に異なっている。GPS電波の送信元となるGPS衛星2は、C/Aコードに用いられるPRNの値(すなわちPRNID)によって特定することができる。以降では、GPS衛星2を識別する衛星番号として、このPRNIDを用いて説明する。
 また、GPS電波には、航法メッセージMも含んでいる。各GPS衛星2が送信する航法メッセージMは、一週間内での経過時間を表すTOW(Time Of Week)や、衛星時計のクロック補正パラメータ、そのGPS衛星2の詳細軌道情報(すなわちエフェメリスデータ)、電離層補正パラメータ、全てのGPS衛星2の概略軌道情報(すなわちアルマナックデータ)などを含んでいる。このGPS衛星2が送信する航法メッセージMが本開示に記載の第1航法メッセージに相当する。
 モニタステーション110は、受信したGPS電波を復調して航法メッセージMを抽出する。そして、モニタステーション110は、その抽出した航法メッセージMを認証センタ120へ逐次送る。このモニタステーション110が本開示に記載の第1航法メッセージ受信部に相当する。
 認証センタ120は、モニタステーション110から取得した航法メッセージMに基づいて、レファランス認証ナビゲーションデータ(RAND: Reference Authentication Navigation Data)メッセージを生成する。RANDメッセージについての詳細は後述するが、RANDメッセージは、少なくともPRNIDとTOWを含んでおり、どのGPS衛星2がいつ送信した航法メッセージMに対応するものであるかを特定できるようになっている。認証センタ120は、作成したRANDメッセージと暗号キーであるHマトリクスとから、当該航法メッセージM及びRANDメッセージに対応するパリティデータを作成する。このパリティデータが、本開示に記載の検査用データに相当する。
 認証センタ120は、モニタステーション110や、マスタコントロールステーション130、車載機200などと相互通信可能な構成となっている。例えば認証センタ120は、作成したパリティデータを含む信号をマスタコントロールステーション130に送る。
 マスタコントロールステーション130は、認証センタ120から受信したパリティデータを、QZS衛星3に送信する。QZS衛星3は、パリティデータを含んだ航法メッセージNを地上に向けて放送する。パリティデータには、どのRANNDメッセージに対応するデータであるのかを示すデータが付与されている。QZS衛星3が送信する航法メッセージNが本開示に記載の第2航法メッセージに相当し、マスタコントロールステーション130が本開示に記載の検査用データ送信部に相当する。
 車載機200は、GPS衛星2やQZS衛星3が送信する電波を受信するとともに、NMA情報管理センタ300と通信可能な構成となっている。車載機200は、GPS衛星2やQZS衛星3が送信する電波から、自端末の位置を検出(すなわち、測位)する。
 また、車載機200は、自端末が受信しているGPS電波から航法メッセージMを取得し、さらに航法メッセージMから航法メッセージ認証(NMA:Navigation Message Authentication)処理に用いる情報(NMA用GPS側情報とする)を抽出する。ここでは、NMA用GPS側情報として、RANDメッセージを生成する。なお、ここではNMA用GPS側情報としてRANDメッセージを用いるがこれに限らない。NMA用GPS側情報は、航法メッセージMであってもよい。NMA用GPS側情報は、航法メッセージMの送信元となるGPS衛星2、及び送信時刻を特定するための情報を備えていればよい。このNMA用GPS側情報が本開示に記載の認証関連データに相当する。
 さらに、車載機200は、QZS衛星3が送信する航法メッセージNから、NMA処理に用いる情報としてパリティデータを取得する。
 なお、車載機200は、QZS衛星3から、GPS衛星2の数に応じた複数種類のパリティデータを取得する。それら複数のパリティデータのうち、NMA用GPS側情報として作成したRANDメッセージに対応するパリティデータは、そのRANDメセージのPRNIDとTOWから特定される。そして、車載機200は、自端末で作成したRANDメッセージと、QZS衛星3より受信したパリティデータとを含むNMA要求データRqを生成して、NMA情報管理センタ300に送信する。
 NMA情報管理センタ300は、車載機200及び認証センタ120と、周知の通信ネットワークを介して通信可能な構成となっている。NMA情報管理センタ300は、車載機200からNMA要求データRqを取得すると、当該NMA要求データRqから、車載機200が生成したRANDメッセージと、それに対応するパリティデータを抽出する。
 そして、NMA情報管理センタ300は、認証センタ120のデータ記憶部124にアクセスし、RANDメッセージに含まれているPRNID、TOWから、RANDメッセージに対応するHマトリクスを取得する。例えば、NMA情報管理センタ300は、RANDメッセージに含まれているPRNID、TOWを含み、これらのPRNID、TOWに対応するHマトリクスを送信するように要求するHマトリクス要求信号を認証センタ120に送信する。そして、認証センタ120から取得するHマトリクスを用いて後述する認証関連処理を実施する。この認証関連処理を実施することによって、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理、すなわちNMA処理を実施することができる。
 ところで、車載機200は、正規のGPS衛星2が送信する信号の他、GPS衛星2が送信する信号を擬似的に生成するシミュレータが送信する電波を受信する可能性がある。そして、そのような非正規の信号によって車載機200の位置情報が改竄されている場合には、例えばサービス事業者が位置情報を用いたサービスを提供する上で、適切な課金ができないなどの不具合が生じる。
 これに対し、NMA情報管理センタ300が上述したNMA処理を実施することで、車載機200が正規の送信元(すなわちGPS衛星2)が送信した信号を受信しているかをサービス事業者は識別することができるようになる。以降においては、車載機200が受信している航法メッセージMの送信元のうち、認証済みの航法メッセージMを送信するGPS衛星2を、認証済みのGPS衛星2とも称する。
 <認証センタ120の詳細構成>
 ここで、認証センタ120のより詳細な構成について説明する。図2に示すように、認証センタ120は、制御部122、データ記憶部124、通信部126を備える。
 制御部122は、CPU、ROM、RAM等を備えたコンピュータであり、データ記憶部124、通信部126を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、種々の機能を実現する。より具体的に制御部122は、機能ブロックとして、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224、信号加工部1225を備える。なお、これら、各部1221~1225の機能は、特許文献1に開示されている機能と同じでよい。
 RANDメッセージ生成部1221は、モニタステーション110から取得する航法メッセージMから、RANDメッセージを作成する。このRANDメッセージが本開示に記載の認証用データに相当し、RANDメッセージ生成部1221が本開示に記載の認証用データ生成部に相当する。
 RANDメッセージは、航法メッセージMのビット列の中から抽出した、一週間内での経過時間を表すTOW(Time Of Week)、クロック補正パラメータであるTOC、AF0、AF1を備えている。なお、TOWは6秒ごとに更新され、一週間分の時間が経過するとリセットされる。このTOWが本開示に記載の衛星時刻に相当し、TOC、AF0、及びAF1が、本開示に記載の衛星時刻補正用パラメータに相当する。クロック補正パラメータは、衛星時刻を特定するために用いられる情報であるとともに、衛星固有の情報でもある。すなわち、PRNIDやクロック補正パラメータが本開示に記載の送信元固有の情報に相当し、TOWが送信時刻情報に相当する。
 さらに、RANDメッセージは、AF1の後に、アンチスプーフフラグであるAS Flag、PRNIDが追加されている。TOW、PRNID、TOC、AF0、AF1、AS Flagなどは、適宜設計されるフォーマットに従って、RANDメッセージを構成するビット列中に配置される。
 上述したようにRANDメッセージはPRNIDとTOWを含んでいるため、どのGPS衛星2がいつ送信したかを示すデータであると言える。また、TOWは6秒毎に更新されるため、RANDメッセージ生成部1221は、モニタステーション110が航法メッセージMを受信する全てのGPS衛星2のそれぞれに対して、6秒毎にRANDメッセージを生成することになる。
 SEED値生成部1222は、PCクロックを入力として乱数を発生させることで、SEED値を生成する。
 Hマトリクス生成部1223は、SEED値生成部1222が生成したSEED値を使い、入力データから一意に定まるパリティビットを生成するためのHマトリクスを生成する。Hマトリクスは行列であってその行数及び列数は、入力データのビット数とパリティビットのビット数に応じた値となっている。Hマトリクスとしては、周知のハッシュ関数を用いればよく、例えばLDPC(Low Density Parity Check)符号化を行うためのパリティ検査行列を用いればよい。このHマトリクスが本開示に記載の暗号キーに相当し、Hマトリクス生成部1223が本開示に記載の暗号キー生成部に相当する。
 パリティ生成部1224は、RANDメッセージ生成部1221が作成したRANDメッセージと、Hマトリクス生成部1223が計算したHマトリクスに基づいて、パリティデータを計算する。すなわち、このHマトリクスをRANDメッセージに乗じることで、パリティデータを算出する。このパリティ生成部1224が本開示に記載の検査用データ生成部に相当する。
 信号加工部1225は、パリティ生成部1224が生成したパリティデータ、及びその計算に使用したRANDメッセージを対応付けて、QZS衛星3から送信させる航法メッセージNに挿入する。そして、挿入済みの航法メッセージNをマスタコントロールステーション130に送る。
 なお、本実施形態では一例として、QZS衛星3が送信する航法メッセージNは、モニタステーション110が捕捉している各GPS衛星2に対応するパリティデータ及びRANDメッセージを備える構成とする。すなわち、信号加工部1225は、複数のGPS衛星2に対応するパリティデータ及びRANDメッセージを対応付けて航法メッセージNに挿入する。
 さらに、信号加工部1225は、信号の挿入に合せて、パリティ生成部1224が計算したパリティデータ、パリティデータの計算に用いたRANDメッセージ、Hマトリクス、Hマトリクスの計算に用いたSEED値を対応付けて、データ記憶部124に記憶する。このデータ記憶部124が本開示に記載の記憶部に相当する。
 この信号加工部1225は、RANDメッセージ生成部1221がRANDメッセージを生成する毎に、RANDメッセージとパリティデータをQZS衛星3に送信させる航法メッセージNに挿入する。よって、RANDメッセージ生成部1221、SEED値生成部1222、Hマトリクス生成部1223、パリティ生成部1224も、RANDメッセージ生成部1221がRANDメッセージを生成するごとに、処理を実行する。
 通信部126は、NMA情報管理センタ300が送信するHマトリクス要求信号を受信した場合に、データ記憶部124に記憶されているHマトリクスから、受信したHマトリクス要求信号に対応するHマトリクスを選択する。そして、選択したHマトリクスをNMA情報管理センタ300へ返信する。
 認証センタ120とNMA情報管理センタ300との間におけるHマトリクスの送受信は、暗号化されたセキュアな通信で実施される。例えば、認証センタ120は、NMA情報管理センタ300が発行した公開鍵を用いて、Hマトリクスを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。
 <車載機200の詳細構成>
 ここで、車載機200の構成について図3を用いて説明する。図3に示すように、この車載機200は、通信部210、制御部220、衛星受信機230を備える。
 通信部210は、受信信号の復調などを行う受信部211と、制御部220から入力されたデータを変調して送信する送信部212と、を備える。この送信部212が本開示に記載の端末側送信部に相当する。
 また、通信部210は、狭域通信機能と広域通信機能を備えている。広域通信機能は、例えば、通信距離が数キロメートルであり、公衆通信回線網の基地局と通信を行うことにより、公衆通信回線網の通信圏内にある他の通信機器と通信することができる。広域通信機能は、例えば第3世代移動体通信システムで用いられる通信モジュールによって実現されるものとする。広域通信機能により、NMA情報管理センタ300と通信を行う。また、狭域通信機能は、例えば、通信距離が数百メートルである。車載機200が図示しない路側機を介して認証センタ120やサービスセンタ400と通信する構成とする場合、車載機200は、当該狭域通信機能を用いて路側機と通信する。
 衛星受信機230は、GPS衛星2、QZS衛星3が送信する電波を一定周期で受信する。受信した電波は復調して、制御部220に出力する。すなわち、衛星受信機230は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次受信して制御部220に出力する。この衛星受信機230が本開示に記載の端末側衛星受信機に相当する。
 制御部220は、CPU、ROM、RAM等を備えたコンピュータであり、通信部210、衛星受信機230を制御する。また、CPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証要求関連処理などを実行する。
 メモリ221は、書き換え可能な記憶媒体であって、例えば制御部220が備えるEEPROMやRAMなどによって実現される。メモリ221は、衛星受信機230から逐次取得する航法メッセージMや航法メッセージN、及び逐次算出する現在位置を記憶する。なお、記憶容量が一杯になった場合には、古いものから順次破棄していけばよい。また、現在位置は、例えば周知の測地座標系やECEF座標系などで表される。
 次に、図4に示すフローチャートを用いて、衛星受信機230で受信した航法メッセージMの認証を実施するように、NMA情報管理センタ300に対して要求する一連の処理(認証要求関連処理とする)について説明する。衛星受信機230で受信した航法メッセージMの認証とは、その受信した航法メッセージMは、シミュレータで偽造された航法メッセージではなく、GPS衛星2が送信した正規の航法メッセージMであることを認証することを指す。
 この認証要求関連処理は、前述の通り、車載機200の制御部220が実施する。制御部220は、図4に示すフローチャートに示す認証要求関連処理を、例えば車載機200に電力が供給されている場合に逐次(例えば100ミリ秒毎に)実施する。その他、例えば衛星受信機230から航法メッセージMが入力された時に実行する構成としてもよい。
 まずS1では、衛星受信機230がQZS衛星3から受信した航法メッセージNを取得する。S2では、S1で取得した航法メッセージNから、パリティデータと、そのパリティデータに対応するRANDメッセージを抽出する。そして、そのパリティデータが、どのRANDメッセージに対応するのかを特定するための情報として、RANDメッセージからPRNID及びTOWを抽出し、当該パリティデータと対応付けてメモリ221に保存しておく。このS2が本開示に記載の検査用データ抽出部に相当する。
 なお、本実施形態における航法メッセージNは、GPS衛星2毎のRANDメッセージ及びそのRANDメッセージに対応するパリティデータを備えている。したがって、このS2によって、制御部220は、各GPS衛星2が送信する航法メッセージMに対応するパリティデータを取得し、メモリ221に保存することになる。これらの航法メッセージNから抽出したパリティデータを、後述の比較パリティデータと区別するため、受信パリティデータと称する。
 S3では、衛星受信機230がGPS衛星2から受信した航法メッセージMを取得する。S4では、航法メッセージMの認証が必要か否かを判定する。受信した航法メッセージMの認証が必要か否かは、例えば車載機200の位置情報を利用するアプリケーションからの要求に応じて決定すればよい。
 例えば、位置情報を利用するアプリケーションとしては、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合にその車両の使用者に自動的に課金を行うアプリケーションや、位置情報を利用したゲーム、経路案内などのアプリケーションなどが想定される。そして、位置情報を用いて課金を実施するようなアプリケーションは、その位置情報が改竄されていないことを保証するために、航法メッセージMの認証が必要となり、一方、経路案内などのアプリケーションに位置情報を提供する場合には、航法メッセージMの認証は任意となると考えられる。
 すなわち、S4では、位置情報を提供するアプリケーションの種類や、アプリケーションからの要求に基づいて認証処理が必要か否かを決定する。航法メッセージMの認証が必要である場合には、S4がYESとなってS5に移る。一方、航法メッセージMの認証が不要である場合にはS4がNOとなって本フローを終了する。
 S5では、S3で受信した航法メッセージMから、認証センタ120のRANDメッセージ生成部1221と同様の方法によって、RANDメッセージを作成してS6に移る。このS5が本開示に記載の認証関連データ抽出部に相当する。
 なお、制御部220は、RANDメッセージ生成部1221と同様の方法によって航法メッセージMからRANDメッセージを生成する。このため、制御部220とRANDメッセージ生成部1221のそれぞれにおいて、RANDメッセージの生成に用いた航法メッセージMが同一のものであれば、それから生成されるRANDメッセージもまた同一の内容となる。
 すなわち、S3で衛星受信機230が受信した航法メッセージMが正規の航法メッセージMであれば、S5で生成されるRANDメッセージはRANDメッセージ生成部1221が生成したRANDメッセージと一致する。
 S6では、S3で取得した航法メッセージMから、PRNID及びTOWを抽出し、これらの組み合に対応する受信パリティデータをメモリ221から読み出してS7に移る。S7では、S5で生成したRANDメッセージとS6で読み出した受信パリティデータとを含むNMA要求データRqを生成して、S8に移る。このNMA要求データRqが本開示に記載の認証要求信号の一例に相当する。また、S7が本開示に記載の認証要求信号生成部に相当する。
 S8では、当該NMA要求データRqをNMA情報管理センタ300に送信する。このS8が本開示に記載の認証要求信号送信処理部に相当する。
 なお、車載機200とNMA情報管理センタ300との間における通信は、暗号化されたセキュアな通信で実施される。例えば、NMA情報管理センタ300が発行した公開鍵を用いて、NMA要求データRqを暗号化してNMA情報管理センタ300に送信すればよい。もちろん、共通鍵暗号方式などを用いることによって、通信の秘匿性を確保してもよい。
 <NMA情報管理センタ300の詳細構成>
 次に、NMA情報管理センタ300の構成について図5を用いて説明する。図5に示すように、このNMA情報管理センタ300は、通信部310、制御部320、NMA情報データベース(以降、NMA情報DB)340を備える。
 通信部310は、受信信号の復調などを行う受信部311と、制御部320から入力されたデータを変調して送信する送信部312と、を備える。NMA情報管理センタ300は、この通信部310を介して車載機200や認証センタ120と通信を実施することができる。
 制御部320は、CPU、ROM、RAM等を備えたコンピュータであり、通信部310の動作を制御したり、NMA情報DB340が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部320のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで、後述する認証関連処理などを実行する。
 NMA情報DB340は、書き換え可能な大容量記憶装置であって、例えばHDDなどによって実現される。NMA情報DB340は、制御部320からの指示に基づいて、車載機200が受信した航法メッセージMの認証に用いる情報(NMA情報とする)を格納している。より具体的に、NMA情報DB340はNMA情報として、後述する認証演算処理において認証成功と判定されたRANDメッセージ及びパリティデータの組み合わせを記憶する。このNMA情報が本開示に記載の認証済みデータに相当し、NMA情報DB340が本開示に記載の認証済みデータ記憶部に相当する。
 NMA情報DB340は、各RANDメッセージ及びパリティデータの組み合わせを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように格納している。すなわち、制御部320は、PRNIDとTOWを指定すれば、そのPRNID及びTOWの組み合わせに対応するパリティデータ、及びRANDメッセージにアクセスすることができる。以降では、NMA情報DB340が記憶しているRANDメッセージ、及び当該RANDメッセージに対応するパリティデータをそれぞれ、認証済みRANDメッセージ、認証済みパリティデータと称する。
 次に、図6に示すフローチャートを用いて、制御部320が実施する、衛星受信機230が受信した航法メッセージMの認証を実施する一連の処理(認証関連処理とする)について説明する。図6に示すフローチャートは、例えば車載機200からNMA要求データRqを受信したときに実行される。
 まずS11では、通信部310から、車載機200が送信した、暗号化されているNMA要求データRqを取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、S12に移る。このS11が本開示に記載の認証要求信号受信処理部に相当する。
 S12では、S11で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。
 S13では、NMA情報DB340にアクセスし、S12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータを検索する。S12で取得したPRNIDとTOWに対応する認証済みRANDメッセージ及び認証済みパリティデータがNMA情報DB340内に存在する場合には、S13がYESとなってS14に移る。一方、S12で取得した及び認証済みパリティデータがNMA情報DB340内に存在しない場合には、S13がNOとなってS20に移る。このS13が本開示に記載の認証済み判定部に相当する。また、S12で取得したPRNIDとTOWに対応するNMA情報が、本開示に記載の、認証関連データに対応する認証済みデータに相当する。
 S14では、S13で発見した認証済みRANDメッセージと、S12でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、S14がYESとなってS15に移る。S15では、認証成功と判定して本フローを終了する。認証成功ということは、車載機200が図4のS3で受信した航法メッセージMが、シミュレータなどによって生成された信号ではなく、GPS衛星2が送信した正規の航法メッセージMであることを意味する。
 なお、ここでは、認証済みRANDメッセージと、S12でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするが、これに限らない。さらに、認証済みパリティデータと、受信パリティデータとが一致する場合に認証成功と判定する構成としてもよい。
 一方、S13で発見した認証済みRANDメッセージと、S12でNMA要求データRqから抽出したRANDメッセージとが一致しない場合には、S14がNOとなってS16に移り、認証失敗と判定して本フローを終了する。これらS14~16が本開示に記載の認証済みデータ照合認証部に相当する。
 S20では、NMA要求データRqから抽出したRANDメッセージと受信パリティデータとを用いて、認証演算処理を実施する。この認証演算処理については、別途図7に示すフローチャートを用いて説明する。なお、このS20が本開示に記載の認証演算部に相当する。
 図7のフローチャートは、図4のS20に移った時に実行される。まず、S21では、NMA要求データRqから抽出した受信パリティデータを取得してS22に移る。S22では、NMA要求データRqから抽出したRANDメッセージを取得してS23に移る。
 S23では、RANDメッセージに含まれるPRNID及びTOWを、秘匿通信に用いる公開鍵とともに、送信部312から認証センタ120へ送信する。前述したように、認証センタ120は、このPRNIDとTOWとにより定まるHマトリクスを、NMA情報管理センタ300から配布された公開鍵により暗号化してNMA情報管理センタ300へ送信する。
 S24では、認証センタ120が送信した、暗号化されているHマトリクスを受信部311から取得する。S25では、S24で取得した暗号化されているHマトリクスを、秘密鍵で復号し、S26に移る。このS24~25が本開示に記載の暗号キー取得部に相当する。
 S26では、S22で取得したRANDメッセージと、S25で復号したHマトリクスとから、パリティ生成部1224が実施する処理と同様の処理によって、パリティデータ(これを比較パリティデータと称する)を作成する。この比較パリティデータが本開示に記載の比較検査用データに相当し、S26が本開示に記載の比較検査用データ生成部に相当する。
 S27では、S26で作成した比較パリティデータと、S21で取得した受信パリティデータとが一致するか否かを判断する。そして、両者が一致している場合には、次に述べる理由により、車載機200が受信している航法メッセージMが正規のものであると認証する(S28)。
 すなわち、S25で復号したHマトリクスは、認証センタ120がRANDメッセージからパリティデータを作成する際に使用したHマトリクスと同じでHマトリクスである。この認証センタ120が生成したパリティデータは、QZS衛星3が送信するパリティデータ、すなわち、受信パリティデータそのものである。
 よって、S26で作成した比較パリティデータが、S21で取得した受信パリティデータと一致する場合、S26で作成したRANDメッセージが、認証センタ120が作成したRANDメッセージと同じであると考えることができる。
 そして、各RANDメッセージが一致していることは、S22で取得したRANDメッセージの元となった航法メッセージM、すなわち、図4のS3で取得した航法メッセージが、認証センタ120がRANDメッセージを作成する時に用いた航法メッセージMと一致していることを意味する。
 すなわち、S26で作成した比較パリティデータが、S21で取得した受信パリティデータと一致する場合、図4のS3で取得した航法メッセージMは、認証センタ120も取得している正規の航法メッセージMであることを意味する。
 以上で述べた理由より、S26で作成した比較パリティデータと、S21で取得した受信パリティデータとが一致する場合(S27でYES)には、S28に進み、認証成立とする。一方、2つのパリティデータが一致しない場合(S27でNO)には、S29に進み、認証不成立とする。S28又はS29を実施すると、その認証結果を保持して、当該認証演算処理の呼び出し元(図6 S20)に戻る。
 図6に戻り、認証関連処理の説明を続ける。以上の説明によって、S20までの処理を説明した。S20が完了すると、S40に移る。S40では、認証演算処理の結果、認証が成功したか否かを判定する。認証が成功している場合、S40がYESとなってS41に移る。一方、認証が失敗している場合、S40がNOとなってS42に移る。
 S41では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB340に追加保存する。これによって、他の車載機から同一のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、S13、S14がYESとなって、認証成功と判定することができる。すなわち、S20での認証演算処理を次回からは省略することができるようになる。S41での追加保存処理が完了すると本フローを終了する。
 S42では、NMA要求データRqから抽出したRANDデータ、及び受信パリティデータは、破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB340に保存しない。S42での処理が完了すると本フローを終了する。
 (実施形態1のまとめ)
 以上の構成では、車載機200は、航法メッセージMを受信すると、その航法メッセージMがGPS衛星2が送信した航法メッセージMであるのかの認証を実施するように要求するNMA要求データRqを生成して、NMA情報管理センタ300に送信する。このNMA要求データには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
 つまり、本開示の一例に係る航法メッセージ認証システムにおける受信端末は、第1航法メッセージを受信すると、第1航法メッセージから、認証処理に必要な認証用データを抽出する。また、第2航法メッセージからは、その第1航法メッセージの認証で用いられる検査用データを抽出する。そして、当該認証用データと検査用データとを含む認証要求信号を認証処理装置に送信する。
 NMA情報管理センタ300は、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いて、車載機200が受信している航法メッセージMが正規の航法メッセージであるかの認証処理を実施する。
 つまり、本開示の一例に係る航法メッセージ認証システムにおける認証処理装置は、認証要求信号を受信すると、その認証要求信号に含まれる認証用データと、検査用データに基づいて認証処理を実施する。
 より具体的には、NMA情報DB340にアクセスし、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報を検索する(S13)。NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が存在する場合には、該当NMA情報と、NMA要求データRqに含まれるRANDメッセージを用いて認証処理を実施する(S14~16)。
 また、NMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報がNMA情報DB340に存在しない場合には、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータを用いた認証演算処理(S20)を実施する。
 すなわち、本実施形態では、車載機200が受信している航法メッセージMが正規の航法メッセージであるかを判定するための認証演算処理は、NMA情報管理センタ300が実施し、車載機200は、認証演算処理を実施する必要がない。
 したがって、以上の構成によれば車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。
 つまり、受信端末が認証処理を実施する必要は無く、認証処理装置が受信端末に代わって認証処理を実施する。すなわち、受信端末は、認証処理に伴う数値計算を高速に実施するための演算処理能力が高いCPUは必要としないため、受信端末のコスト増加を抑制することができる。
 また、NMA情報管理センタ300が、航法メッセージ認証システム1で用いられる複数の車載機200が受信する航法メッセージMの認証を集約して行う。そして、一度認証演算処理を実施したRANDメッセージとパリティデータの組み合わせについては、NMA情報DB340に格納する。これによって、既に認証成功となったNMA要求データRqと同一のPRNIDとTOWを含むNMA要求データRqに対しては、NMA情報DB340に格納しているNMA情報と比較することで認証することができ、認証演算処理を省略することができる。したがって、このようにNMA情報管理センタ300で集約して認証処理を実施することによって、車載機200が受信した航法メッセージMは、より短時間で認証されることとなる。
 以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる態様も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。
 <変形例1>
 なお、以上で述べた実施形態1において、NMA情報管理センタ300は、S27において、車載機200が受信した航法メッセージから生成したパリティデータ(すなわち比較パリティデータ)の比較対象とするパリティデータを、車載機200から取得する構成としたが、これに限らない。
 NMA情報管理センタ300は、比較パリティデータの比較対象とするパリティデータを、データ記憶部124から取得してもよい。すなわち、NMA情報管理センタ300は、Hマトリクスを取得した手順(図7 S23~25)と同様にして、NMA要求データRqに含まれているRANDメッセージに対応するパリティデータを、認証センタ120から取得してもよい。車載機200がQZS衛星3から受信する受信パリティデータは、データ記憶部124に記憶されているパリティデータと同じものである為、比較パリティデータの比較対象とするパリティデータとして、データ記憶部124から取得したデータを用いても、S27において同じ判定結果が得られる。
 また、このような変形例とすれば、車載機200からNMA情報管理センタ300に送信するNMA要求データRqに受信パリティデータを含ませる必要は無く、車載機200からNMA情報管理センタ300に送信するデータ量を削減することができる。
 <実施形態2>
 次に、本開示の第2の実施形態(実施形態2とする)について、図を用いて説明する。なお、便宜上、前述の実施形態1の説明に用いた図に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態1を適用することができる。
 実施形態2における航法メッセージ認証システム1aは、実施形態1の航法メッセージ認証システム1の構成に加えて図8に示すように、車載機200及びNMA情報管理センタ300のそれぞれと通信を実施するサービスセンタ400を備える。また、実施形態2における車載機200は、サービスセンタ400にNMA要求データRqを送信するとともに、車載機200による測位結果(すなわち位置情報)をサービスセンタ400に送信する。
 サービスセンタ400は、車両外部に備えられてあって、車載機200から送信される位置情報を利用したサービスを提供するサービス事業者が管理するセンターである。位置情報を利用したサービスとしては、例えば、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合や、その車両が有料道路を走行したと判定した場合に、その車両の使用者に自動的に課金を行うサービスなどが想定される。
 もちろん、その他、位置情報を利用したサービスとしては、経路案内や現在位置周辺の観光スポットを提案するサービス、さらには、位置情報を利用したゲームなどが考えられる。ここでは、一例として、駐車場管理会社が提供する、車載機200を搭載した車両が有料駐車区域に駐車したと判定した場合に課金を行うサービスを想定する。
 課金を伴う位置情報を利用したサービスにおいては、車載機200の位置情報が改竄されていないことが重要な前提条件となる。すなわち、車載機200から取得する位置情報が、認証済みの航法メッセージMに基づいた位置情報であるか否かによって、サービス事業者は、車載機200を利用する顧客に対するサービス提供の是非を決定する。
 ここで、図9を用いてサービスセンタ400の構成について説明する。サービスセンタ400は、通信部410、制御部420、NMA情報DB440、及び顧客データベース(以下、顧客DB)450を備える。
 通信部410は、受信信号の復調などを行う受信部411と、制御部420から入力されたデータを変調して送信する送信部412と、を備える。サービスセンタ400は、この通信部410を介して車載機200やNMA情報管理センタ300と通信を実施することができる。この受信部411が本開示に記載のサービスセンタ側受信部に相当する。なお、本開示において、サービスセンタは、簡略のため、SCと称することもある。
 NMA情報DB440は、書き換え可能な大容量記憶装置であって、NMA情報管理センタ300が備えるNMA情報DB340と同様に、NMA情報を格納している。より具体的に、NMA情報DB340は、NMA情報として認証成功となるRANDメッセージ及びパリティデータを、そのRANDメッセージに含まれるPRNIDとTOWから特定できるように対応付けて記憶する。
 NMA情報DB440に保存されているNMA情報は、後述するサービスセンタ側認証関連処理(以降、SC側認証関連処理)において随時追加される。このNMA情報DB440が本開示に記載のSC側認証済みデータ記憶部に相当する。
 顧客DB450は、書き換え可能な大容量記憶装置であって、当該サービスセンタ400が提供するサービスを利用する顧客についての情報(顧客情報とする)を記憶している。顧客情報は、顧客毎に区別して管理されており、その顧客が利用する車載機200の情報(登録車載機情報とする)、及びその車載機200から取得する位置情報を、それぞれ対応付けて記憶している。
 車載機情報は、当該車載機200を他の車載機と区別するための識別番号や、認証状態情報を含む。認証状態情報とは、例えば、当該車載機200が認証済みの航法メッセージを受信しているか否かや、車載機200が測位に用いたGPS衛星2の数のうちの、認証済みのGPS衛星2の数や割合などである。車載機の識別番号としては、例えば車載機200の製造番号やMACアドレスなどを用いればよい。
 サービスセンタ400は、この車載機情報に基づいて、その車載機200を利用する顧客に対して、位置情報を利用したサービスを提供するか否かを判定する。例えば、認証済みのGPS衛星2が送信する信号を用いて測位している場合や、測位に用いているGPS衛星2の数のうち、認証済みのGPS衛星2の割合が一定の閾値(例えば75%)以上である場合に、サービスを提供すると判定する。
 制御部420は、CPU、ROM、RAM等を備えたコンピュータであり、通信部410の動作を制御したり、NMA情報DB440が格納しているデータの追加、削除、読み出しなどを実施したりする。また、制御部420のCPUが、RAMの一時記憶機能を利用しつつROMに記憶されているプログラムを実行することで後述するSC側認証関連処理などを実行する。
 サービスセンタ400とNMA情報管理センタ300との主たる違いは、サービスセンタ400は、サービス事業者が管理する設備であることに加えて、認証演算処理を実施する機能を備えていない点にある。すなわち、NMA情報DB440に格納されているNMA情報を用いた認証は実施可能であるが、NMA情報DB440に格納されていないPRNID及びTOWの組み合わせについては、自設備内では認証することができない。この場合の処理については、SC側認証関連処理の説明の中で言及する。
 次に、実施形態2において車載機200が受信した航法メッセージMを認証するための一連の処理について説明する。まず、車載機200は、航法メッセージMを受信すると、図4に示す認証要求関連処理を実施する。実施形態2においても、この認証要求関連処理の流れは実施形態1と同様であるが、S8におけるNMA要求データRqの送信先は、NMA情報管理センタ300ではなく、サービスセンタ400である。
 そして、車載機200からNMA要求データRqを受信したサービスセンタ400は、SC側認証関連処理を実施する。なお、車載機200とサービスセンタ400との間の通信は、暗号化されたセキュアな通信で実施される。
 ここで、図10に示すフローチャートを用いて、サービスセンタ400の制御部420が実施する、SC側認証関連処理について説明する。図10に示すフローチャートは、前述のとおり車載機200からNMA要求データRqを受信したときに実行されればよい。
 まずS51では、車載機200が送信した暗号化されているNMA要求データRqを通信部410から取得する。そして、暗号化されているNMA要求データRqを、その暗号化に用いた公開鍵に対応する秘密鍵を用いて復号し、S52に移る。このS51が本開示に記載のSC側認証要求信号受信処理部に相当する。
 S52では、S51で復号したNMA要求データRqから、RANDメッセージとパリティデータとを抽出する。このパリティデータは、車載機200がQZS衛星3から受信したデータ、すなわち受信パリティデータである。NMA要求データRqから抽出したRANDメッセージから、さらに、PRNIDとTOWとを抽出する。
 S53では、NMA情報DB440にアクセスし、S52で取得したPRNIDとTOWに対応するNMA情報を検索する。S52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在する場合には、S53がYESとなってS54に移る。一方、S52で取得したPRNIDとTOWに対応するNMA情報がNMA情報DB440内に存在しない場合には、S53がNOとなってS57に移る。このS53が、本開示に記載のSC側認証済み判定部に相当する。
 S54では、S53で発見したNMA情報の認証済みRANDメッセージと、S52でNMA要求データRqから抽出したRANDメッセージとが一致するかを判定する。それぞれのRANDメッセージが一致する場合には、S54がYESとなってS55に移る。S55では、認証成功と判定してS62に移る。
 なお、ここでは実施形態1と同様に、認証済みRANDメッセージと、S52でNMA要求データRqから抽出したRANDメッセージとが一致すれば認証成功とする構成とするがこれに限らない。さらに、受信パリティデータと認証済みパリティデータとが一致する場合に認証成功と判定する構成としてもよい。
 一方、S54において、S53で発見した認証済みRANDメッセージと、NMA要求データRqから抽出したRANDメッセージとが一致しない場合には、S54がNOとなってS56に移って認証失敗と判定し、S62に移る。これらS54~56が、本開示に記載のSC側認証済みデータ照合認証部に相当する。
 S57では、S51で取得して復号化したNMA要求データRqを、NMA情報管理センタ300が配布する公開鍵を用いて再び暗号化し、NMA情報管理センタ300に送信する。すなわち、車載機200から送信されてきたNMA要求データRqをNMA情報管理センタ300に転送する(これを二次NMA要求処理とする)。このS57が本開示に記載のSC側認証要求信号送信処理部に相当する。
 NMA情報管理センタ300は、サービスセンタ400からNMA要求データRqを受信すると、図6に示すNMA認証関連処理を実施する。このNMA認証関連処理は、実施形態1と同様である。ただし、S15、S16、S28、S29における認証結果は、サービスセンタ400に送信する。すなわち、NMA情報管理センタ300は、サービスセンタ400からのNMA要求データRqに対する応答として、認証成功か認証失敗かを返送する。このNMA情報管理装置が送信する認証結果を示すデータが、本開示に記載の認証結果データに相当する。
 再び図10に戻り、サービスセンタ400の制御部420は、S58においてNMA情報管理センタ300から認証処理の結果を受信するとS59に移る。このS58が本開示に記載の認証結果取得部に相当する。
 S59では、NMA情報管理センタ300から受信した認証結果が、認証成功であるか否かを判定する。認証結果が認証成功である場合にはS59がYESとなってS60に移る。一方、認証失敗である場合にはS59がNOとなってS61に移る。
 S60では、S51で取得したNMA要求データRqから抽出したRANDデータ、及び受信パリティデータの組み合わせを、NMA情報として新たにNMA情報DB440に追加保存する。これによって、他の車載機から同様のRANDメッセージと受信パリティデータを含むNMA要求データRqが送信されてきた場合には、S53、S54がYESとなって、認証成功と判定することができる。すなわち、S57での二次NMA要求処理を次回からは省略することができるようになる。このS60が本開示に記載のSC側認証済みデータ追加処理部に相当する。S60での保存処理が完了するとS62に移る。
 S61では、NMA要求データから抽出したRANDデータ、及び受信パリティデータは破棄する。すなわち、認証に失敗したRANDデータ、及び受信パリティデータについては、NMA情報DB440に保存しない。S61での処理が完了するとS62に移る。
 S62では、NMA要求データRqに対する認証処理、すなわち車載機200が受信した航法メッセージMの認証が成功したか否かを、車載機200に送信してS63に移る。このS62が本開示に記載の認証結果送信処理部に相当する。
 S63では、車載機200の認証状態情報を更新して本フローを終了する。例えば、認証処理が成功であった場合には、車載機200は、そのNMA要求データRqが含むPRNIDから特定されるGPS衛星2が送信する正規の航法メッセージMを受信していることを認証状態情報に保存する。
 車載機200の制御部220は、受信部211を介してNMA要求データRqに対する認証結果を取得すると、その認証結果をPRNIDと対応付けてメモリ221に保存する。このような構成によれば、制御部220は、メモリ221のうちのPRNID毎の認証結果を記憶している記憶領域を参照することによって、そのGPS衛星2の認証状態(すなわち認証済みか否か)を認識することができる。
 なお、本実施形態において車載機200は、サービスセンタ400から認証結果を取得するが、もちろん、NMA情報管理センタ300から認証結果を取得してもよい。
 (実施形態2のまとめ)
 以上の構成では、車載機200は、GPS衛星2から航法メッセージMを受信すると、その航法メッセージMが、本当にGPS衛星2が送信した航法メッセージMであるのかを問い合わせるNMA要求データRqを生成して、サービスセンタ400に送信する。このNMA要求データRqには、RANDメッセージと、そのRANDメッセージに対応する受信パリティデータが含まれている。
 サービスセンタ400は、当該NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータと、NMA情報DB440に格納されているNMA情報を用いて、車載機200が受信した航法メッセージMが正規の航法メッセージであるかの認証を実施する。また、NMA要求データRqに含まれるRANDメッセージ及び受信パリティデータに対応するNMA情報が、NMA情報DB440に存在しない場合には、NMA情報管理センタ300にNMA要求データRqを送信することで、認証結果を取得する。
 すなわち、以上の構成によれば、車載機200のコストアップを抑制しつつ、車載機200が受信している航法メッセージMを認証することができる。
 また、サービス事業者は、顧客が利用する車載機200の認証状態を把握することができるので、その認証状態に基づいてサービス提供の是非を判断することができる。
 さらに、サービスセンタ400は、NMA要求データRqに対する認証結果を、車載機200に返送する(図10 S63)。これによって、車載機200は、測位演算に用いた信号の送信元の確からしさ、すなわちGPS衛星2であるのか、シミュレータであるのかを確認できるようになる。例えば、認証失敗となった航法メッセージMの送信元はシミュレータと推定できる。そして、シミュレータからの信号を演算に用いている事が分かるため、次回の測位演算には、認証失敗となった送信元からの信号を用いないように対処することができる。
 <変形例2>
 実施形態2では、車載機200から取得したNMA要求データRqに含まれるPRNIDとTOWに対応するNMA情報が、NMA情報DB440に存在しない場合に(S53 NO)、NMA要求データRqをNMA情報管理センタ300に送信する構成としたが、これに限らない。
 図11に示すように、サービスセンタ400に、衛星受信機230と同様の衛星受信機430を備えさせ、制御部420は、GPS衛星2が送信した航法メッセージMや、QZS衛星3が送信した航法メッセージNを逐次取得してもよい(これを変形例2とする)。この衛星受信機430が本開示に記載のSC側衛星受信機に相当する。
 この変形例2における制御部420は、NMA情報DB440に存在しないPRNIDとTOWの組み合わせとなる航法メッセージM及びパリティデータを受信した場合、その航法メッセージMに対応するNMA要求データRqを生成し、NMA情報管理センタ300に送信する。
 そして、そのNMA要求データRqに対する認証結果が認証成功であった場合には、当該PRNID及びTOWの組み合わせに対応する認証済みRANDメッセージ及び認証済みパリティデータをNMA情報DB440に追加保存しておく。
 このような構成によれば、車載機200からNMA要求データRqを受信しなくても、NMA情報DB440が備えるデータは随時更新される。したがって、制御部420は、車載機200からのNMA要求データRqに対して二次NMA要求処理(S57)を実施する可能性を低減でき、車載機200からのNMA要求データRqに対してより速やかに認証結果を得ることができるようになる。
 <変形例3>
 また、実施形態2において車載機200の制御部220は、図12に示すようにNMA要求データRqの送信先を、複数のサービスセンタ400a、400bから何れか少なくとも1つを選択する機能(送信先選択部)222を備えていても良い。
 送信先選択部222は、現在の位置情報及び起動しているアプリケーションなどから、NMA要求データRqの送信先としてより好ましいサービスセンタ400を選択する。例えば、現在の位置情報及び地図データから、現在、有料駐車場に存在すると判定した場合には、有料駐車場を管理するサービス事業者のサービスセンタ400に、NMA要求データRqを送信する。また、位置情報を利用したゲームのアプリケーションが起動中であれば、当該ゲームを提供するサービス事業者が管理するサービスセンタ400にNMA要求データRqを送信すればよい。
 ユーザが、複数のサービス事業者が提供する位置情報を利用したサービスを利用可能な場合、そのユーザが利用する車載機200は、それぞれのサービス事業者が管理するサービスセンタ400において認証を受ける必要が生じうる。そのような場合であっても、この変形例3の構成によれば、ユーザの目的により適したサービスセンタ400で認証を受けることができるようになる。
 <変形例4>
 以上では、車載機200は、広域通信機能を用いてサービスセンタ400やNMA情報管理センタ300と通信する構成を示したが、もちろん路側機などを介して通信を実施してもよい。また、制御部220は、通信部210の狭域通信機能が形成する通信可能エリア内に路側機が存在しない場合には広域通信機能を利用するように、通信手段を適宜選択する機能を備えていてもよい。
 この出願に記載されるフローチャート、あるいは、フローチャートの処理は、複数のステップ(あるいはセクションと言及される)から構成され、各ステップは、たとえば、S1と表現される。さらに、各ステップは、複数のサブステップに分割されることができる、一方、複数のステップが合わさって一つのステップにすることも可能である。
 なお、本開示は、上述した各実施形態に限定されるものではなく、本開示に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本開示の技術的範囲に含まれる。

Claims (13)

  1.  第1航法メッセージを送信する少なくとも1つの第1衛星(2)と、前記第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを送信する第2衛星(3)と、前記第1航法メッセージ及び前記第2航法メッセージを受信する受信端末(200)と、を備え、前記第2航法メッセージに含まれる前記検査用データを用いて前記受信端末(200)が受信した前記第1航法メッセージが、前記第1衛星(2)が送信した前記第1航法メッセージであるかの認証処理を実施する航法メッセージ認証システム(1)であって、
     当該航法メッセージ認証システムは、さらに、前記受信端末(200)の外部に設けられ、前記受信端末(200)と通信する認証処理装置(300)を備え、
     前記受信端末(200)は、
     前記第1衛星(2)が送信した前記第1航法メッセージ及び前記第2衛星(3)が送信した前記第2航法メッセージを受信する端末側衛星受信機(230)と、
     前記端末側衛星受信機(230)が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
     前記端末側衛星受信機(230)が受信した前記第1航法メッセージから、当該第1航法メッセージの前記認証処理に必要な認証関連データを抽出する認証関連データ抽出部(S5)と、
     前記検査用データ抽出部(S2)が抽出した前記検査用データと前記認証関連データ抽出部(S5)が抽出した前記認証関連データとを含み、前記端末側衛星受信機(230)が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
     前記認証要求信号生成部(S7)が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備え、
     前記認証処理装置(300)は、
     前記認証要求信号送信処理部(S8)が送信した前記認証要求信号を受信する認証要求信号受信処理部(S11)と、
     前記認証要求信号に含まれる前記検査用データ及び前記認証関連データに基づいて、前記受信端末(200)が受信した前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備える航法メッセージ認証システム。
  2.  請求項1において、
     前記第2航法メッセージに含まれる前記検査用データは、前記第1航法メッセージを取得する認証センタ装置(100)で生成され、
     前記認証センタ装置(100)は、
     前記第1航法メッセージを受信する第1航法メッセージ受信部(110)と、
     前記第1航法メッセージ受信部(110)が受信した前記第1航法メッセージの前記認証関連データから認証用データを生成する認証用データ生成部(1221)と、
     前記認証用データ生成部(1221)が生成した前記認証用データに対応する暗号キーを生成する暗号キー生成部(1223)と、
     前記認証用データ生成部(1221)が生成した前記認証用データ、及び前記認証用データに対応する前記暗号キーを用いて前記検査用データを生成する検査用データ生成部(1224)と、
     前記暗号キー生成部(1223)が生成した前記暗号キーを、当該暗号キーを用いた前記認証用データと対応付けて記憶する記憶部(124)と、
     前記検査用データ生成部(1224)が生成した前記検査用データを前記第2衛星(3)に送信する検査用データ送信部(130)と、
     前記認証処理装置(300)と通信する通信部(126)と、を備え、
     前記記憶部(124)は、前記暗号キーを、前記検査用データ及び前記第1航法メッセージと対応付けて記憶し、
     前記認証処理装置(300)は、
     前記認証要求信号に含まれる前記認証関連データに対応する前記暗号キーを前記記憶部(124)から取得する暗号キー取得部(S24~25)と、
     前記認証要求信号に含まれる前記認証関連データと前記暗号キー取得部(S24~25)が取得した前記暗号キーから比較検査用データを生成する比較検査用データ生成部(S26)と、を備え、
     前記認証演算部(S20)は、前記比較検査用データ生成部(S26)が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致する場合に、前記受信端末(200)が受信した前記第1航法メッセージに対して認証成功と判定し、一方、前記比較検査用データ生成部(S26)が生成した前記比較検査用データと、前記認証要求信号に含まれる前記検査用データとが一致しない場合には認証失敗と判定する航法メッセージ認証システム。
  3.  請求項1または2において、
     前記認証処理装置(300)は、
     前記認証演算部(S20)が実施した前記認証処理の結果、認証成功となった前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶する認証済みデータ記憶部(340)と、
     前記認証済みデータ記憶部(340)が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定する認証済み判定部(S13)と、
     前記認証済み判定部(S13)が、前記認証済みデータ記憶部(340)が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在すると判定した場合に、当該認証関連データと、当該認証関連データに対応する前記認証済みデータとから、前記受信端末(200)が受信した前記第1航法メッセージの認証処理を実施する認証済みデータ照合認証部(S14~16)と、を備え、
     前記認証演算部(S20)は、前記認証済み判定部(S13)が、前記認証済みデータ記憶部(340)が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証処理を実施する航法メッセージ認証システム。
  4.  請求項3において、
     前記航法メッセージ認証システムは、更に、前記認証処理装置(300)及び前記受信端末(200)と通信を実施するサービスセンタ(400、400a、400b)を少なくとも1つ備え、
     前記サービスセンタ(400、400a、400b)は、
     前記認証要求信号送信処理部(S8)が送信する前記認証要求信号を受信するサービスセンタ側認証要求信号受信処理部(S51)と、
     前記認証演算部(S20)が実施する前記認証処理において認証成功となる前記認証関連データ及び前記検査用データの組み合わせを、認証済みデータとして記憶するサービスセンタ側認証済みデータ記憶部(440)と、
     前記認証要求信号に含まれている前記認証関連データと、当該認証関連データに対応する前記認証済みデータとから、前記受信端末(200)が受信した前記第1航法メッセージの認証処理を実施するサービスセンタ側認証済みデータ照合認証部(S54~56)と、を備える航法メッセージ認証システム。
  5.  請求項4において、
     前記サービスセンタ(400、400a、400b)は、
     前記サービスセンタ側認証済みデータ記憶部(440)が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在するか否かを判定するサービスセンタ側認証済み判定部(S53)と、
     前記サービスセンタ側認証済み判定部(S53)が、前記サービスセンタ側認証済みデータ記憶部(440)が記憶している前記認証済みデータの中に、前記認証要求信号に含まれている前記認証関連データに対応する前記認証済みデータが存在しないと判定した場合に、前記認証要求信号を前記認証処理装置(300)に送信するサービスセンタ側認証要求信号送信処理部(S57)と、を備え、
     前記認証処理装置(300)において、
     前記認証要求信号受信処理部(S11)は、前記サービスセンタ側認証要求信号送信処理部(S57)が送信した前記認証要求信号を受信し、
     前記認証演算部(S20)及び前記認証済みデータ照合認証部(S14~16)の何れか一方が、当該認証要求信号に含まれている前記認証関連データ及び前記検査用データに基づいて認証処理を実施し、
     前記認証処理装置(300)は、当該認証処理の結果を示す認証結果データを前記サービスセンタ(400、400a、400b)に送信し、
     前記サービスセンタ(400、400a、400b)は、さらに、
     前記認証処理装置(300)が送信する前記認証結果データを取得する認証結果取得部(S58)と、
     前記認証結果取得部(S58)が取得した前記認証結果データが示す結果が認証成功であった場合には、当該認証関連データ及び当該検査用データの組み合わせを、認証済みデータとして前記サービスセンタ側認証済みデータ記憶部(440)に追加するサービスセンタ側認証済みデータ追加処理部(S60)と、を備える航法メッセージ認証システム。
  6.  請求項5において、
     前記サービスセンタ(400、400a、400b)は、
     前記認証要求信号に対する認証結果を前記受信端末(200)に送信する認証結果送信処理部(S62)を備える航法メッセージ認証システム。
  7.  請求項1から6のいずれか1項において、
     前記受信端末(200)は、
     前記認証要求信号に対する前記認証処理の結果を受信する受信部(211)を備える航法メッセージ認証システム。
  8.  請求項5から7のいずれか1項において、
     前記サービスセンタ(400、400a、400b)は、
     前記第1衛星(2)が送信した前記第1航法メッセージ及び前記第2航法メッセージを受信するサービスセンタ側衛星受信機(430)を備え、
     前記サービスセンタ側認証要求信号送信処理部(S57)は、前記サービスセンタ側衛星受信機が受信した前記第2航法メッセージから前記検査用データを抽出するとともに、前記サービスセンタ側衛星受信機が受信した前記第1航法メッセージから前記認証関連データを抽出し、それらの検査用データ及び認証関連データを含む認証要求信号を生成し、当該認証要求信号を前記認証処理装置(300)に送信する航法メッセージ認証システム。
  9.  請求項4から8のいずれか1項において、
     前記航法メッセージ認証システムは、複数の前記サービスセンタ(400、400a、400b)を備え、
     前記受信端末(200)は、複数の前記サービスセンタ(400、400a、400b)から前記認証要求信号の送信先を選択する送信先選択部(222)を備え、
     前記認証要求信号送信処理部(S8)は、前記送信先選択部が選択した前記サービスセンタ(400、400a、400b)に前記認証要求信号を送信する航法メッセージ認証システム。
  10.  請求項4から8のいずれか1項において、
     前記受信端末(200)は、
     前記第1衛星(2)からの信号をもとに前記受信端末(200)の位置を測位するとともに、測位結果である位置情報を前記サービスセンタ(400、400a、400b)に送信する端末側送信部(212)を備え、
     前記サービスセンタ(400、400a、400b)は、前記受信端末(200)が送信する前記位置情報を受信するサービスセンタ側受信部(411)を備え、前記サービスセンタ側受信部(411)が受信した前記位置情報を利用したサービスを実施する航法メッセージ認証システム。
  11.  請求項1から10のいずれか1項において、
     前記認証関連データは、前記第1航法メッセージの送信元を特定するための送信元固有の情報、及び送信時刻を特定するための送信時刻情報を含む航法メッセージ認証システム。
  12.  第1衛星(2)が送信する第1航法メッセージ、及び、第2衛星(3)が送信する、前記第1航法メッセージの認証処理に用いられる検査用データを含む第2航法メッセージを受信する端末側衛星受信機(230)と、
     前記端末側衛星受信機(230)が受信した前記第2航法メッセージから前記検査用データを抽出する検査用データ抽出部(S2)と、
     前記端末側衛星受信機(230)が受信した前記第1航法メッセージから、当該第1航法メッセージの前記認証処理に必要な部分である認証関連データを抽出する認証関連データ抽出部(S5)と、
     前記検査用データ抽出部(S2)が抽出した前記検査用データと前記認証関連データ抽出部(S5)が抽出した前記認証関連データとを含み、前記端末側衛星受信機(230)が受信した前記第1航法メッセージに対する前記認証処理を実施するように要求する認証要求信号を生成する認証要求信号生成部(S7)と、
     前記認証要求信号生成部(S7)が生成した前記認証要求信号を送信する認証要求信号送信処理部(S8)と、を備える受信端末。
  13.  第1衛星(2)が送信する第1航法メッセージのうち、当該第1航法メッセージの認証処理に必要な部分である認証関連データと、前記第1航法メッセージの認証処理に用いられる検査用データと、を含む認証要求信号を受信する認証要求信号受信処理部(S11)と、
     前記認証要求信号に含まれる前記検査用データ及び前記認証関連データに基づいて、受信端末(200)が受信した前記第1航法メッセージに対する認証処理を実施する認証演算部(S20)と、を備える認証処理装置。
PCT/JP2015/000249 2014-02-06 2015-01-21 航法メッセージ認証システム、受信端末、及び認証処理装置 WO2015118817A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE112015000683.4T DE112015000683T5 (de) 2014-02-06 2015-01-21 Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung
SG11201606141RA SG11201606141RA (en) 2014-02-06 2015-01-21 Navigation message authentication system, reception terminal, and authentication processing apparatus
CN201580006346.5A CN105940317B (zh) 2014-02-06 2015-01-21 导航消息认证系统、接收终端以及认证处理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014021631A JP6427889B2 (ja) 2014-02-06 2014-02-06 航法メッセージ認証システム、受信端末、及び認証処理装置
JP2014-021631 2014-02-06

Publications (1)

Publication Number Publication Date
WO2015118817A1 true WO2015118817A1 (ja) 2015-08-13

Family

ID=53777632

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/000249 WO2015118817A1 (ja) 2014-02-06 2015-01-21 航法メッセージ認証システム、受信端末、及び認証処理装置

Country Status (5)

Country Link
JP (1) JP6427889B2 (ja)
CN (1) CN105940317B (ja)
DE (1) DE112015000683T5 (ja)
SG (1) SG11201606141RA (ja)
WO (1) WO2015118817A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758554B1 (ko) 2016-03-04 2017-07-17 국방과학연구소 항기만 메시지를 사용한 위성항법 기만 검출 방법 및 장치
CN110320533A (zh) * 2019-08-06 2019-10-11 联陆智能交通科技(上海)有限公司 防gnss欺骗的方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001264068A (ja) * 2000-03-16 2001-09-26 Aisin Seiki Co Ltd 角速度センサ
WO2005098468A1 (ja) * 2004-04-08 2005-10-20 Mitsubishi Denki Kabushiki Kaisha 位置保証サーバ、位置保証システム及び位置保証方法
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP2006287327A (ja) * 2005-03-31 2006-10-19 Hitachi Ltd 位置認証方法、移動体端末および制御局
JP2011041038A (ja) * 2009-08-12 2011-02-24 Hitachi Information & Control Solutions Ltd 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
JP2013127778A (ja) * 2011-10-27 2013-06-27 Boeing Co:The ネットワーク測距に基づくジオセンティケーション
JP2013130395A (ja) * 2011-12-20 2013-07-04 Hitachi Information & Control Solutions Ltd 位置情報認証システムおよび位置情報認証方法
JP2013534622A (ja) * 2010-06-15 2013-09-05 ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション 認証可能な時間および場所の指標を提供する方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
JP2002112337A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
FR2970086B1 (fr) * 2010-12-30 2013-04-12 Thales Sa Procede d'amelioration de la poursuite d'un signal de transmission de donnees d'un systeme de navigation par satellites
US9151843B2 (en) * 2011-10-28 2015-10-06 Maxlinear, Inc. Method and system for indoor global navigation satellite system detection utilizing low-earth orbit satellite signals
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001264068A (ja) * 2000-03-16 2001-09-26 Aisin Seiki Co Ltd 角速度センサ
WO2005098468A1 (ja) * 2004-04-08 2005-10-20 Mitsubishi Denki Kabushiki Kaisha 位置保証サーバ、位置保証システム及び位置保証方法
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP2006287327A (ja) * 2005-03-31 2006-10-19 Hitachi Ltd 位置認証方法、移動体端末および制御局
JP2011041038A (ja) * 2009-08-12 2011-02-24 Hitachi Information & Control Solutions Ltd 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
JP2013534622A (ja) * 2010-06-15 2013-09-05 ジ ヨーロピアン ユニオン,リプレゼンテッド バイ ジ ヨーロピアン コミッション 認証可能な時間および場所の指標を提供する方法
JP2013127778A (ja) * 2011-10-27 2013-06-27 Boeing Co:The ネットワーク測距に基づくジオセンティケーション
JP2013130395A (ja) * 2011-12-20 2013-07-04 Hitachi Information & Control Solutions Ltd 位置情報認証システムおよび位置情報認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
WO2020137971A1 (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法

Also Published As

Publication number Publication date
DE112015000683T5 (de) 2016-11-03
SG11201606141RA (en) 2016-09-29
JP2015148519A (ja) 2015-08-20
CN105940317B (zh) 2018-10-02
JP6427889B2 (ja) 2018-11-28
CN105940317A (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
CN101568803B (zh) 导航设备及信息发布系统
CN102933980B (zh) 提供可认证的时间和位置指示的方法
RU2013127396A (ru) Аутентификация радиоприемника спутниковой связи на основе сфокусированного луча
KR20180044345A (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
WO2015118819A1 (ja) 航法メッセージ認証型測位装置
CN104604198A (zh) 保护数据库以防盗版攻击
CN110719570B (zh) 地图敏感信息的传输方法及通信装置
US20190335304A1 (en) Communication system and in-vehicle communication apparatus
US20150329005A1 (en) Information update system and method, vehicle, charger and server apparatus
CN104160673A (zh) 基于信任度的安全路由
WO2015118817A1 (ja) 航法メッセージ認証システム、受信端末、及び認証処理装置
TWI525332B (zh) A location information authentication system, a positioning terminal, and a location information acquisition device
US20230232238A1 (en) Method for securing communication
WO2015118805A1 (ja) 測位端末
JP6269123B2 (ja) 測位機能付き装置、測位結果受信装置、及び測位結果利用システム
JP6252245B2 (ja) 航法メッセージ受信装置及び簡易認証システム
JP6379503B2 (ja) 航法メッセージ認証型測位装置
RU2663817C1 (ru) Способ активирования функций в радиоприемнике
JP2007164306A (ja) 位置証明システム、証明センタ装置、位置証明方法、証明装置および端末
CN112823348B (zh) 用于运输服务中的机载欺诈检测的系统和方法
JP6252246B2 (ja) 航法メッセージ受信装置
JP6252247B2 (ja) 航法メッセージ受信装置
CN116915408A (zh) 用于生成数据块的模块、方法和系统
CN101150848A (zh) 用于鉴权无线通信装置的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15746513

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 112015000683

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15746513

Country of ref document: EP

Kind code of ref document: A1