まず、本発明による実施例1の事業者送信装置1及び受信装置3を説明する。
図1は、本発明による実施例1の事業者送信装置1と受信装置3とを備える伝送システムを示す概略図である。特定の事業者送信装置1は、TMCC信号やAC信号を用いて、中継器2を介して複数の受信装置3−1,3−2,3−3(総括して、受信装置3とも称する)に緊急情報を送信する。尚、図1において、3つの受信装置のみを示しているが、任意数とすることができる。
事業者は、番組を送信する事業者送信装置1を所有し、放送波を用いて、例えばワンセグ方式の受信側自動起動用の起動信号と起動後に表示するメッセージを受信装置3に送信することができる。また、受信装置3は、事業者から放送波を通じて送信されたワンセグ起動用の起動信号を受信し、受信装置3を起動し、メッセージ表示などを行う。
地上デジタル放送波で緊急情報を低遅延伝送するのに、TMCCキャリア又はACキャリアを用いるのが有効である。これは、TMCC信号やAC信号には時間インターリーブが使用されていないためである。以下の説明では、特にAC信号を用いて緊急情報を伝送する例について説明する。
図2は、本発明による実施例1の事業者送信装置1を示す図である。実施例1の事業者送信装置1は、緊急情報生成部11と、誤り訂正符号化部12と、再多重部13と、変調部14とを備える。
緊急情報生成部11は、気象庁より配信される緊急地震速報などの緊急速報に基づいて、後述で例示する所定の電文フォーマットの緊急情報を生成する。
誤り訂正符号化部12は、緊急情報生成部11で生成した緊急情報を含む電文内の情報について、例えば差集合巡回符号(273,191)の短縮符号(187,105)を用いて誤り訂正符号化を施してパリティビットを生成し、伝送するAC信号を生成する。この場合、8ビット程度の誤り訂正が可能となるので、情報の信頼度を高め、より確実な伝送を可能とすることができる。
再多重部13は、生成したAC信号を伝送すべきTS(トランスポートストリーム)に再多重する。
変調部14は、再多重したTSを変調して、放送波として出力する。
事業者送信装置1における機能を代表的に例示したが、AC信号内の情報生成以外は、規定される地上デジタルテレビジョン方式(例えば、ISDB−T方式)に従う構成とすることができる。そのため、本発明に係る緊急情報生成部11について、以下詳細に説明する。
図3に、本発明による実施例1の事業者送信装置1における緊急情報生成部11の機能ブロック図を示す。また、図4に、本発明による実施例1の事業者送信装置1における伝送するAC信号内の電文情報を例示する。
本実施例の事業者送信装置1は、伝送制御信号の1つであるAC信号を用いて、緊急情報(以下、緊急警報放送及び緊急地震速報を含む情報を総括して、緊急情報と称する)を伝送する地上デジタルテレビジョン放送のサービスにおいて、そのAC信号により緊急情報を伝達する。
AC信号は、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)のモード3の同期変調部の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所にあるACキャリアによって運ばれる信号であり、このうちの少なくとも1つのACキャリアで緊急情報を伝送する。
即ち伝送制御信号の1つであるTMCC信号と同一フレーム長となるように、OFDM(Orthogonal Frequency Division Multiplexing)方式の1シンボルを基準として、TMCC信号と同一の204シンボルに対してDBPSK信号の204ビットを割り振って1フレームとし、TMCC信号と同一の差動復調の基準、及び同期信号と、緊急地震速報の有無を識別する起動信号と、緊急情報の更新の有無を識別する更新フラグと、緊急地震速報の情報を含む緊急情報とを格納する電文情報(表1に例示する電文情報のフォーマット)を規定する。また、誤り訂正符号化部によって、起動信号、更新フラグ、及び緊急情報について誤り訂正符号を施し、パリティビットを付加することができる。
尚、本発明の理解を容易とするために、以下においてはISDB−T方式の地上デジタルテレビジョン放送におけるモード3のACキャリアが運ぶAC情報の少なくとも1つを用いる場合について説明するが、他のモードにおいても適用可能であることに留意する。
図3を参照するに、緊急情報生成部11は、現在時刻コード生成部111と、認証用乱数列生成部112と、認証子生成部113と、緊急情報設定部114とを備える。
認証用乱数列生成部112は、乱数生成部1121と、乱数列ビット位置決定部1122とを有する。
認証子生成部113は、時刻情報設定部1131と、認証情報設定部1132と、CRC生成部1133とを備える。
現在時刻コード生成部111は、緊急情報を送信する送信時刻(又は現在時刻)の(西暦)年、月、日、時、分、秒を並べたコードを生成する。
認証用乱数列生成部112は、乱数生成部1121によって得られる乱数列のうち、乱数列ビット位置決定部1122によって得られる指定されたビット位置から予め定められたビット数の認証用乱数列(即ち、緊急情報を送信する際の送信時刻情報によって定まる認証用乱数列)を選定して生成し、認証子生成部112に送出する。
乱数生成部1121は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(又は擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列(例えば、100kbyte以上)を生成して保持する。或いは又、乱数生成部の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。
乱数列ビット位置決定部1122は、送受信間で共通に秘密保持される特定の関数f(t)によって、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。従って、認証用乱数列は、緊急情報を送信する際の送信時刻情報によって特定の関数から定まる予め規定された乱数列内のビット位置からの所定のビット数分からなる(図24参照)。この特定の関数f(t)は、送受信間で共通であり、送受信間で同一の乱数列からビット位置を指定して、送受信間で同一の認証/検証用乱数列を導出できるものであれば如何なるものでもよいが、入力に対してランダムな値を出力する関数が望ましい。例えば、図22に示すように、以下のようなものがある。
(1)ハッシュ関数
ハッシュ関数は、任意のビット列を入力し、固定長のビット列に圧縮する関数である。ハッシュ関数には、SHA-1、SHA-256、SHA-512などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(2)擬似乱数生成器
擬似乱数生成器は、秘密情報(seed)を入力とし、擬似乱数を生成する関数である。擬似乱数生成器には、MUGI、MULTI-S01などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(3)多次元多項式
疑似ランダム系列(乱数列)を発生する多次元多項式でf(x)を構成することができる(図23参照)。例えば、図23(a)に示すように、f(x) = anxn + an−1xn−1 + … + a1x + a0の多項式を用いて、送信刻情報の時刻コードx(説明の便宜のためにt=xとして説明する)に対してランダム系列を生成し、係数an,an−1,・・・,a0を送受信間で保持する秘密情報とする。この多次元多項式は、図23(b)に示すように、遅延部500−1〜500−nと、重み付け乗算部501−0〜501−nと、排他的論理和演算部502−1〜502−nから構成することができる。多次元多項式による符号化技法は、PN系列などで知られている。
時刻情報設定部1131は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」を、伝送する電文情報における「認証子」内の情報として設定する。
認証情報設定部1132は、例えば事業者によって生成される緊急情報のメッセージを含むことが可能な、又は緊急情報のメッセージとは別に、送受信間で秘密保持される「認証情報」を、伝送する電文情報における「認証子」内の情報として設定する。
CRC生成部1133は、「時刻情報」及び「認証情報」に、CRC(Cyclic Redundancy check)符号を付加して、伝送する電文情報における「認証子」内の情報として設定する。
認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを、認証用乱数列のデータと双方のビット数を揃えて排他的論理和を実行して認証子を生成し、緊急情報設定部114に送出する。
緊急情報設定部114は、認証子生成部113によって生成された認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定する。
図4を参照して、ACキャリアによって運ばれる電文の構成について説明する。
「差動復調の基準」は、TMCC信号と同様に、キャリア番号kのSP信号に割り当てられるBPSK信号の値Wkと同じ生成多項式(x11+ x9+1)に基づく値であり、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)におけるACキャリア(モード3の同期変調部)の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所に対し割り当てられる値である。この8箇所のACキャリアが運ぶAC情報に記述の差動復調の基準として格納されるWkは、各々0、0、0、0、0、1、1及び0である。
「同期信号」は、16ビットの同期信号であり、その値は「0011010111101110」(奇数フレーム)及びその反転(偶数フレーム)という、奇数フレームと偶数フレームで異なる値をとる。そのDBPSK変調波は、Wkが0の場合、奇数フレームが「1、1、−1、1、1、−1、−1、1、−1、1、−1、−1、1、−1、1、1」であり、偶数フレームが「−1、1、1、1、−1、−1、1、1、1、1、1、−1、−1、−1、−1、1」である。そしてWkが1の場合、これらの反転となる。このように、「同期信号」は振幅と位相が既知の信号となっている。
緊急情報の有無を識別する1ビット(又は2ビットとしてもよい)の「起動信号」が「同期信号」につづく。「起動信号」の値は、緊急情報がある場合には、‘1’のビットを表す値として「同期信号」の最後のシンボルの位相を反転し、緊急情報がない場合には、‘0’のビットを表す値としてその位相を継続する。
「更新フラグ」は、例えば2ビットで構成し、緊急情報の内容が更新されるたびにインクリメントするようにして、巡回させることで緊急情報の内容の更新の有無の識別に用いる。別の例として、伝送される緊急情報の内容が更新されるたびに、値が更新(1から0へ、又は0から1へ更新)される「更新フラグ」(1ビット)を使用することで、更新時のみ受信動作を行なうように制御すれば緊急情報を受信している受信装置1の内部処理量を効率的に削減させることができる。或いは又、「更新フラグ」は、「起動信号」の更なる冗長性を持たせるために「起動信号」の起動時のフラグ値と同一の値で開始するように設定することもできる。このように、「更新フラグ」は、「起動信号」が緊急情報のある旨を示す値を継続している間に緊急情報の内容の更新がある場合を対象として1ビットとすることができるが、その更新頻度が実際の運用において2つ以上とする場合に、「更新フラグ」に2ビット以上を割り当てることもできる。
上記の例では、緊急情報は、例えば、緊急情報識別信号、各種識別信号、及び認証子からなるものとしているが他の情報を追加することや、階層構造にして更に多数の情報を連続的にAC信号のフレームで伝送するように構成することができる。
「緊急情報識別信号」は、緊急情報の種別を示す信号である。緊急情報が緊急地震速報を表すのか、緊急警報放送を表すのかといった情報を提供する。例えば、割り当てるビット数を3ビットとし、「000」を緊急地震速報、「001」を緊急警報放送、「010」を緊急地震速報のテスト信号、「011」を緊急警報放送のテスト信号とする。尚、「起動信号」と同様に、各3ビットの値はDBPSK変調された値として伝送される。「起動信号」が例えば‘1’の値(緊急情報あり)を示した時に、「緊急情報識別信号」の値を読み、緊急情報の種別、つまり、どのような内容の緊急情報であるのかを識別することができる。
「各種識別信号」は、「速報ID」(12ビット)や「情報番号」(4ビット)、「電文種別」(2ビット)といった緊急情報に付随する情報信号や、放送事業者識別などの信号が該当する。
以下の説明では、「認証子」は、「地震発生時刻」、「認証情報」、及び「CRC(Cyclic Redundancy check)」からなるものとして説明する。
「地震発生時刻」は、例えば気象庁が発表する緊急地震速報に従って、(西暦)年、月、日、時、分、秒を並べて作成される。
「認証情報・メッセージ」は、例えば事業者を識別する認証用の情報(例えば、事業者コード)や、事業者によって生成される緊急情報のメッセージを格納する領域であり、送受信間で認証及び検証を行なうための暗号化を施して格納することもできる。
「CRC」は、送信元の検証に用いるCRC符号を格納する領域である。
尚、「認証子」は、さまざまな態様で構成することができることに留意する。例えば、「地震発生時刻」、「認証情報」、及び「CRC」は、任意のビット数で構成することができる。また、「地震発生時刻」の代わりに緊急情報を送信する時刻を表す「現在時刻」とすることができる。或いは又、「認証情報」を「地震発生時刻」とすることもできる。また、「認証子」は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」と「CRC」のみからなるものとすることもできる。
次に、本発明による実施例1の受信装置3を説明する。
図5は、本発明による実施例1の受信装置3の概略図である。
本実施例の受信装置3は、RF受信部32と、信号抽出部33と、起動信号検証部34と、緊急情報検証部35と、警告発生部36とを備える。
RF受信部32は、アンテナ31を介して、本実施例の事業者送信装置1から伝送される放送波(無線周波信号)を受信して信号抽出部33に送出する。
信号抽出部33は、RF受信部32から受信した信号から、「同期信号」を用いて同期確立し、例えば部分受信セグメントにおけるAC信号を復調して抽出し、起動信号検証部34に送出する。
起動信号検証部34は、AC信号内の起動信号を検出し、緊急情報の有無を判別し、判別した結果を緊急情報検証部35に送出する。
緊急情報検証部35は、緊急情報の有りを判別する場合に緊急情報を抽出し、緊急情報内に含まれる認証子を「時刻情報の照合」と「CRCの照合(事業者の照合)」によって検証し、正規の事業者から伝送された電文であると判別した場合に、緊急情報内に含まれる情報やメッセージを警告発生部36に送出する。
警告発生部36は、緊急情報の有りを判別した後、「時刻情報の照合」と「CRCの照合(事業者の照合)」の結果の双方が正しい時にのみ放送波を通じて送信された緊急情報内の内容を表示又は音声で警告を発する。
ここで、本発明による実施例1の緊急情報検証部35について、図6を参照して更に詳細に説明する。図6は、本発明による実施例1の受信装置における認証子検証部354の概略図である。
緊急情報検証部35は、緊急情報抽出部351と、検証時刻コード生成部352と、検証用乱数列生成部353と、認証子検証部354とを備える。
検証用乱数列生成部353は、乱数生成部3531と、乱数列ビット位置決定部3532とを備える。
認証子検証部354は、CRC検査部3541と、認証情報検査部3542と、時刻情報検査部3543とを備える。
緊急情報抽出部351は、起動信号検証部34を経て緊急情報の有りを判別する場合に緊急情報を抽出し、抽出した緊急情報を認証子検証部352に送出する。尚、図6では、緊急情報抽出部351は、抽出した緊急情報を検証時刻コード生成部352及び検証用乱数列生成部353を介して認証子検証部354に送出する例を示している。
検証時刻コード生成部352は、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する。
乱数生成部3531は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列を生成して保持する。或いは又、乱数生成部の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。従って、この乱数列は、事業者で保存している乱数列と同じものである。また、この乱数列は、利用者が容易にアクセスできないように、秘匿された場所に保存される。
乱数列ビット位置決定部3532は、送受信間で共通に秘密保持される特定の関数f(t)によって、検証時刻コード生成部352で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。この特定の関数f(t)から定まる乱数列内のビット位置から、所定のビット数分からなる検証用乱数列を特定することができる(図24参照)。
ここで、送信側で生成した認証用乱数列は、送信側の時刻情報を用いて生成されており、一方で、受信側で生成した検証用乱数列は、受信側の時刻情報を用いて生成されていることから、これらの認証用乱数列及び検証用乱数列は、共通の乱数列から抽出されたものでも異なる値をとる可能性がある。
そこで、乱数列ビット位置決定部3532は、送信側の時刻情報と受信側の時刻情報とのずれとして、所定時間(例えば、2分)を想定し、検証用乱数列生成部353は、このずれに相当する数の検証用乱数列をそれぞれ抽出する。検証用乱数列の個数の増大を減少するには、送受信間で互いに生成する時刻コードを(西暦)年、月、日、時、分(秒を含まない)を並べて生成したものとするか、又は検証精度を鑑みて当該所定時間を短く設定する。
従って、検証用乱数列生成部353は、緊急情報を受信する際の受信時時刻情報によって特定の関数f(t)から定まる送受信間で予め規定された乱数列内のビット位置からの所定のビット数分からなる複数の検証用乱数列を生成し、認証子検証部354にそれぞれ送出する。ここで、予め規定された乱数列、及び特定の関数f(t)は、送受信間で共通であることに留意する。
認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子について検証を行なう機能を有する。より具体的には、認証子検証部354は、検証用乱数列生成部353によって生成した検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び巡回冗長検査の情報を含むデータを復元し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び前記巡回冗長検査の情報をそれぞれ抽出して検査する。
尚、緊急情報検証部における認証子検証部354は、検証用乱数列による排他的論理和を実行して受信した認証子を復元する。
CRC検査部3541は、受信したデータ(正当な事業者)の正否についてCRC検査を行なう。
認証情報検査部3542は、送信側から伝送される予め規定された認証情報が正しいか否かの検査を行なう。
時刻情報検査部3543は、送信側から伝送される予め規定された時刻情報が正しいか否かの検査を行なう。
本実施例において、認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子から、その中身の情報を取り出すために、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試みる。具体的には、或る1つの検証用乱数列に対して得られる値(以下、認証子相当値と称する)からCRC検査を介して予め規定された認証情報(例えば、ARIBで規定される事業者コード)が所定のビット位置から復元できるかを試みる。複数の検証用乱数列のうち、1つも認証情報が復元できない場合には検証失敗とする。一方、1つでも認証情報が復元できた場合には、第1の検証は成功とみなし、認証子内の内部情報のうち、「時刻情報」を取り出す。この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなし、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、緊急情報内のメッセージ、又は更なる階層構造のメッセージに基づいて警告発生部36により警告を発する。検証に失敗したときは、緊急情報の伝送が許可された事業者ではないと判定し、受信装置3を再び緊急情報電文の受信待機状態に戻す。
この事業者送信装置1と受信装置3の動作を、図7〜図9を参照して更に説明する。
図7を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS1)。
ステップS2にて、事業者送信装置1は、乱数生成部1121により、送受信間で共通の乱数列を生成して保持する。
ステップS3にて、事業者送信装置1は、乱数列ビット位置決定部1122により、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する。
ステップS4にて、事業者送信装置1は、認証子生成部113により、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。
ステップS5にて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。
図8を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS11)。
ステップS12にて、受信装置3は、乱数生成部3531により、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す。
ステップS13にて、受信装置3は、乱数列ビット位置決定部3532により、送受信間で共通に秘密保持される特定の関数f(t)によって、送信側の時刻情報(送信時刻情報又は地震発生時刻)と受信側の時刻情報とのずれとして想定した所定時間(例えば、2分)分の乱数列内のビット位置をそれぞれ特定する。
ステップS14にて、受信装置3は、検証用乱数列生成部353により、複数の検証用乱数列を生成し、それぞれの乱数列内のビット位置に対応する値を用いて認証子相当値を抽出する。
ステップS15にて、受信装置3は、CRC検査部3541により受信したデータの正否について検査を行ない、この検査に成功すればステップS16に進み、CRC検査に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
ステップS16にて、受信装置3は、認証子検証部354により、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試み、或る1つの検証用乱数列に対して得られる認証子相当値からCRC検査を介して得られる予め規定された認証情報(例えば、ARIBで規定される事業者コード)が1つ見つかる場合には第1の検証を成功とし、更に、認証子内の内部情報のうち、「時刻情報」を取り出し、この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなす。全ての検証が成功した場合にのみ、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、ステップS17に進み、検証に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
ステップS17にて、受信装置3は、全ての検証が成功して、電文を送信した事業者が緊急情報の伝送が許可された事業者であると判定すると、警告発生部36により、警告を発生する。
図9には、事業者送信装置1と受信装置3との間の認証と検証の動作を概略的に示している。事業者送信装置1と受信装置3の双方は、共通の乱数列(例示では、5桁の認証用乱数列105/検証用乱数列106を選択)と共通の関数f(t)101,102とを有している。送信する側の時間情報(送信時刻情報)と、検証する側の時間情報とが一致した場合を説明するものであるが、これらの時間にずれが生じていても、より確かな検証が可能となることは前述したとおりである。認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子が生成され(図示103)、電文として伝送される。受信側では、電文を受信して、検証用乱数列106を用いて認証子を抽出して検証し(図示104)、検証に成功すれば警告を発する。
本発明による実施例1によれば、特定の乱数列を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。さらに、本発明による実施例1によれば、比較的簡単な構成で、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、時刻情報の照合と乱数列による事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。
次に、本発明による実施例2の事業者送信装置1及び受信装置3を説明する。
本発明による実施例2の事業者送信装置1及び受信装置3は、実施例1の説明で用いた図1の伝送システムに適用することができる。事業者は、番組を送信する事業者送信装置1を所有し、放送波を用いて、例えばワンセグ方式の受信側自動起動用の起動信号と起動後に表示するメッセージを受信装置3に送信することができる。また、受信装置3は、事業者から放送波を通じて送信されたワンセグ起動用の起動信号を受信し、受信装置3を起動し、メッセージ表示などを行う。本実施例においても、AC信号を用いて緊急情報を伝送する例について説明する(図4参照)。
実施例2の事業者送信装置1は、実施例1と同様に、緊急情報生成部11と、誤り訂正符号化部12と、再多重部13と、変調部14とを備える(図2参照)。しかしながら、実施例2の事業者送信装置1は、図10に示すように、緊急情報生成部11が認証用乱数列生成部112内に、秘密係数保存部1123を更に備える点で相違する。図10は、本発明による実施例2の事業者送信装置1における緊急情報生成部11の機能ブロック図である。その他の構成は、実施例1と同様であり、その詳細な説明は省略する。
認証用乱数列生成部112は、送受信間で共通に秘密保持する乱数列のうち、現在時刻コード生成部によって生成した時刻コードで指定されたビット位置pからの所定のビット数nに対して、更に「所定の規則」に従って選定される認証用乱数列(即ち、緊急情報を送信する際の送信時刻情報によって定まる認証用乱数列)を生成し、認証子生成部112に送出する。この「所定の規則」は送受信間で共有して秘密保持すべく予め規定されており、この「所定の規則」に用いる秘密係数が、秘密係数保存部1123に予め秘密保持される。
ここで云う「所定の規則」として、例えば図25を参照するに、時刻コードで指定されたビット位置pからの所定のビット数nに対して、例えば以下のような規則を与えることができる。
「1ビット目=予め保持される乱数列の(p+a1)ビット目
2ビット目=予め保持される乱数列の(p+a2)ビット目
…
nビット目=予め保持される乱数列の(p+an)ビット目」
このとき、ポインタ列となるa1, a2, …, anを「秘密係数」として送受信間で秘密とする。
即ち、実施例1では、現在時刻コード生成部111によって生成した時刻コードで指定されたビット位置pからの所定のビット数nを認証用乱数列として用いる例を説明したが、実施例2では、この所定のビット数nに対して送受信間で秘密に規定した「所定の規則」に従って「認証用乱数列」を更に選定して生成する。これにより、より強固な秘匿性を確保することができる。尚、実施例1と同様に、特定の関数f(t)は、例えば図22及び図23を参照して説明したように、ハッシュ関数、擬似乱数生成器、又は多次元多項式とすることができる。
また、実施例2の認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを、実施例2の技法で生成した認証用乱数列のデータと双方のビット数を揃えて排他的論理和を実行し、伝送する認証子を生成することができる。
次に、本発明による実施例2の受信装置3を説明する。
実施例2の受信装置3は、実施例1と同様に、RF受信部32と、信号抽出部33と、起動信号検証部34と、緊急情報検証部35と、警告発生部36とを備える(図5参照)。しかしながら、実施例2の受信装置3は、図11に示すように、緊急情報検証部35が検証用乱数列生成部353内に、秘密係数保存部3533を備える点で相違する。図11は、本発明による実施例2の受信装置3における緊急情報検証部35の機能ブロック図である。その他の構成は、実施例1と同様であり、その詳細な説明は省略する。
実施例2の緊急情報検証部35は、実施例1と同様に、緊急情報の有りを判別する場合に緊急情報を抽出し、緊急情報内に含まれる認証子を「時刻情報の照合」と「CRCの照合(事業者の照合)」によって検証し、正規の事業者から伝送された電文であると判別した場合に、緊急情報内に含まれる情報やメッセージを警告発生部36に送出する。
ここで、実施例2の緊急情報検証部35における検証用乱数列生成部353について、図11を参照して更に詳細に説明する。
検証用乱数列生成部353は、送受信間で予め規定された乱数列内のビット位置pからの所定のビット数nから、更に規定される送受信間で共通に秘密保持する「所定の規則」及び「秘密係数」によって選定される検証用乱数列を決定する機能を有する。この「秘密係数」及び「所定の規則」は、秘密係数保存部3533に秘密保持される。
ここで、実施例1と同様に、送信側で生成した認証用乱数列は、送信側の時刻情報を用いて生成されており、一方で、受信側で生成した検証用乱数列は、受信側の時刻情報を用いて生成されていることから、これらの認証用乱数列及び検証用乱数列は、共通の乱数列から抽出されたものでも異なる値をとるため、検証用乱数列生成部353は、緊急情報を受信する際の受信時時刻情報によって定まる複数の検証用乱数列を生成することができ、認証子検証部354は、実施例1と同様の検証動作を行なう。
即ち、認証子検証部354は、緊急情報を受信する際の受信時刻情報を元に生成される検証用乱数列を用いて、検証用乱数列による排他的論理和を実行して受信した認証子を復号して検証する。
実施例2の事業者送信装置1と受信装置3の動作を、図12及び図13を参照して更に説明する。
図12を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS1A)。
ステップS2Aにて、事業者送信装置1は、乱数生成部1121により、送受信間で共通の乱数列を生成して保持する。
ステップS3Aにて、事業者送信装置1は、乱数列ビット位置決定部1122により、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する。
ステップS3Bにて、事業者送信装置1は、送受信間で共通に秘密保持する秘密係数を秘密係数保存部1123から抽出する。
ステップS4Aにて、事業者送信装置1は、認証子生成部113により、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定し、抽出した秘密係数を用いて「所定の規則」に従う認証用乱数列を決定し、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。
ステップS5Aにて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。
図13を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS11A)。
ステップS12Aにて、受信装置3は、乱数生成部3531により、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列を作り出す。
ステップS13Aにて、受信装置3は、乱数列ビット位置決定部3532により、送受信間で共通に秘密保持される特定の関数f(t)によって、送信側の時刻情報(送信時刻情報又は地震発生時刻)と受信側の時刻情報とのずれとして想定した所定時間(例えば、2分)分の乱数列内のビット位置をそれぞれ特定する。
ステップSS13Bにて、受信装置3は、送受信間で共通に秘密保持する秘密係数を秘密係数保存部3533から抽出する。
ステップS14Aにて、受信装置3は、検証用乱数列生成部353により、複数の検証用乱数列を生成し、それぞれの乱数列内のビット位置に対応する値を用いて認証子相当値を抽出する。
ステップS15Aにて、受信装置3は、CRC検査部3541により受信したデータの正否について検査を行ない、この検査に成功すればステップS16に進み、CRC検査に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
ステップS16Aにて、受信装置3は、認証子検証部354により、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試み、或る1つの検証用乱数列に対して得られる認証子相当値からCRC検査を介して得られる予め規定された認証情報(例えば、ARIBで規定される事業者コード)が1つ見つかる場合には第1の検証を成功とし、更に、認証子内の内部情報のうち、「時刻情報」を取り出し、この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなす。全ての検証が成功した場合にのみ、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、ステップSxxに進み、検証に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
ステップS17Aにて、受信装置3は、全ての検証が成功して、電文を送信した事業者が緊急情報の伝送が許可された事業者であると判定すると、警告発生部36により、警告を発生する。
本発明による実施例2によれば、特定の乱数列を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。さらに、本発明による実施例2によれば、比較的簡単な構成で秘匿性をたかめることができる。従って、本発明による実施例2によれば、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、時刻情報の照合と乱数列による事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。
次に、本発明による実施例3の事業者送信装置1及び受信装置3を説明する。実施例1と同様な構成要素には同一の参照番号を付して説明する。
本発明による実施例3の事業者送信装置1及び受信装置3は、実施例1の説明で用いた図1の伝送システムに適用することができる。事業者は、番組を送信する事業者送信装置1を所有し、放送波を用いて、例えばワンセグ方式の受信側自動起動用の起動信号と起動後に表示するメッセージを受信装置3に送信することができる。また、受信装置3は、事業者から放送波を通じて送信されたワンセグ起動用の起動信号を受信し、受信装置3を起動し、メッセージ表示などを行う。本実施例においても、AC信号を用いて緊急情報を伝送する例について説明する(図4参照)。
実施例3の事業者送信装置1は、実施例1と同様に、緊急情報生成部11と、誤り訂正符号化部12と、再多重部13と、変調部14とを備える(図2参照)。しかしながら、実施例3の事業者送信装置1は、図14に示すように、緊急情報生成部11が認証用乱数列生成部112の代わりに、暗号鍵生成部115を備える点で相違する。図14は、本発明による実施例3の事業者送信装置1における緊急情報生成部11の機能ブロック図である。その他の構成は、実施例1と同様であり、その詳細な説明は省略する。
暗号鍵生成部115は、暗号鍵決定部1151を有し、暗号鍵決定部1151は、現在時刻情報から生成される現在時刻の時刻コードで、送受信間で秘密保持される乱数列のうち、暗号鍵ビット位置決定部1152によって得られる指定されたビット位置から予め定められたビット数の認証用乱数列(即ち、緊急情報を送信する際の送信時刻情報によって定まる暗号鍵としての認証用乱数列)を選定して生成し、認証子生成部112に送出する。
送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(又は擬似乱数列)は、例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列(例えば、100kbyte以上)を生成して保持される。
暗号鍵ビット位置決定部1152は、送受信間で共通に秘密保持される特定の関数f(t)によって、現在時刻コード生成部111で生成した現在時刻の時刻コードから乱数列内のビット位置を特定する機能を有する。従って、認証用乱数列は、緊急情報を送信する際の送信時刻情報によって特定の関数から定まる予め規定された乱数列内のビット位置からの所定のビット数分からなる暗号鍵として構成される(図24参照)。
この特定の関数f(t)は、実施例1と同様に、送受信間で共通であり、送受信間で同一の乱数列からビット位置を指定して、送受信間で同一の認証/検証用乱数列を導出できるものであれば如何なるものでもよいが、例えば、図22及び図23を参照して説明したように、ハッシュ関数、擬似乱数生成器、又は多次元多項式とすることができる。
尚、認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを、緊急情報を送信する際の送信時刻または地震発生時刻などの時刻情報を元に生成される暗号鍵(認証用乱数列)を用いて暗号化したものを認証子として、緊急情報設定部114に送出する。認証子の暗号化には、様々な方式が適用可能であるが、例えばAES(Advanced Encryption Standard)などの共通鍵暗号方式を用いて暗号化することができる。
次に、本発明による実施例3の受信装置3を説明する。
実施例3の受信装置3は、実施例1と同様に、RF受信部32と、信号抽出部33と、起動信号検証部34と、緊急情報検証部35と、警告発生部36とを備える(図5参照)。しかしながら、実施例3の受信装置3は、図15に示すように、緊急情報検証部35が検証用乱数列生成部353の代わりに、暗号鍵生成部355を備える点で相違する。図15は、本発明による実施例3の受信装置3における緊急情報検証部35の機能ブロック図である。その他の構成は、実施例1と同様であり、その詳細な説明は省略する。
実施例3の緊急情報検証部35は、実施例1と同様に、緊急情報の有りを判別する場合に緊急情報を抽出し、緊急情報内に含まれる認証子を「時刻情報の照合」と「CRCの照合(事業者の照合)」によって検証し、正規の事業者から伝送された電文であると判別した場合に、緊急情報内に含まれる情報やメッセージを警告発生部36に送出する。
ここで、実施例3の緊急情報検証部35における暗号鍵生成部355について、図15を参照して更に詳細に説明する。
暗号鍵生成部355は、暗号鍵決定部3551と、暗号鍵ビット位置決定部3552とを備える。
暗号鍵決定成部3551は、暗号鍵ビット位置決定部3552によって決定される、送受信間で予め規定された乱数列内のビット位置からの所定のビット数分からなる暗号鍵(検証用乱数列)を決定する機能を有する。
暗号鍵ビット位置決定部3552は、送受信間で共通に秘密保持される特定の関数f(t)によって、検証時刻コード生成部352で生成した時刻コードから送受信間で共通に秘密保持される乱数列内のビット位置を特定する機能を有する。この特定の関数f(t)から定まる乱数列内のビット位置から、所定のビット数分からなる暗号鍵(検証用乱数列)を特定することができる(図24参照)。
従って、暗号鍵生成部355は、緊急情報を受信する際の受信時時刻情報によって特定の関数f(t)から定まる送受信間で予め規定された乱数列内のビット位置からの所定のビット数分からなる暗号鍵(検証用乱数列)を生成し、認証子検証部354にそれぞれ送出する。ここで、予め規定された乱数列、及び特定の関数f(t)は、送受信間で共通であることに留意する。
ここで、実施例1と同様に、送信側で生成した暗号鍵(認証用乱数列)は、送信側の時刻情報を用いて生成されており、一方で、受信側で生成した暗号鍵(検証用乱数列)は、受信側の時刻情報を用いて生成されていることから、これらの認証用乱数列及び検証用乱数列は、共通の乱数列から抽出されたものでも異なる値をとるため、暗号鍵生成部355は、緊急情報を受信する際の受信時時刻情報によって定まる複数の暗号鍵(検証用乱数列)を生成することができ、認証子検証部354は、実施例1と同様の検証動作を行なう。
即ち、緊急情報検証部における認証子検証部354は、緊急情報を受信する際の受信時刻情報を元に生成される暗号鍵(検証用乱数列)を用いて、受信した認証子を復号して検証する。
実施例3における事業者送信装置1と受信装置3の動作を、図16及び図17を参照して更に説明する。
図16を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS21)。
ステップS22にて、事業者送信装置1は、暗号鍵ビット位置決定部1152により、送受信間で共通に保持される乱数列から、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから当該乱数列内のビット位置を特定する。
ステップS23にて、事業者送信装置1は、暗号鍵決定部3551により、この特定の関数f(t)から定まる乱数列内のビット位置から、所定のビット数分からなる暗号鍵(検証用乱数列)を決定して生成する。
ステップS24にて、事業者送信装置1は、認証子生成部113により、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。
ステップS25にて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。
図17を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS31)。
ステップS32にて、受信装置3は、暗号鍵ビット位置決定部3552により、送受信間で共通に保持される乱数列から、送受信間で共通に秘密保持される特定の関数f(t)で、検証時刻コード生成部352で生成した時刻コードから当該乱数列内のビット位置を決定する。送信側の時刻情報(送信時刻情報又は地震発生時刻)と受信側の時刻情報とのずれとして想定した所定時間(例えば、2分)分の乱数列内のビット位置をそれぞれ特定することができる。
ステップS33にて、受信装置3は、暗号鍵ビット位置決定部3552により決定されたビット位置から、所定のビット数分からなる暗号鍵(検証用乱数列)を決定して生成する。
ステップS34にて、受信装置3は、暗号鍵生成部355により、1つ又は複数の暗号鍵(検証用乱数列)を生成し、それぞれの乱数列内のビット位置に対応する値を用いて認証子相当値を抽出する。
ステップS35〜S37は、実施例1におけるステップS15〜S17と同様である。
本発明による実施例3によれば、特定の乱数列を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。さらに、本発明による実施例3によれば、比較的簡単な構成で秘匿性をたかめることができる。従って、本発明による実施例3によれば、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、時刻情報の照合と乱数列による事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。
次に、本発明による実施例4の事業者送信装置1及び受信装置3を説明する。実施例4は、実施例3の変形例と考えることができる。前述した実施例と同様な構成要素には同一の参照番号を付して説明する。
実施例4は、実施例3の変形例として、秘密に保持する乱数列を一つの暗号鍵のみとし、f(t)を用いない技法である。即ち、常に同じ暗号鍵を用いて、認証子を暗号化する。この場合、乱数列を保存するメモリ量が削減され、そして、f(t)を保持するメモリ量と、f(t)を計算するために必要となる演算量を削減することができる。
本実施例の事業者送信装置1は、図18に示すように、暗号鍵抽出部116内に、暗号鍵保存部1161を備える点、及び、暗号鍵決定部1151と暗号鍵ビット位置決定部1152が備えられていない点で相違する。図18は、本発明による実施例4(実施例3の変形例)の事業者送信装置1における緊急情報生成部11の機能ブロック図である。その他の構成は、実施例3と同様であり、その詳細な説明は省略する。
また、本実施例の受信装置3は、図19に示すように、暗号鍵抽出部356内に、暗号鍵保存部3561を備える点、及び、暗号鍵決定部3551と暗号鍵ビット位置決定部3552が備えられていない点で相違する。図19は、本発明による実施例3の変形例の受信装置3における緊急情報検証部35の機能ブロック図である。その他の構成は、実施例3と同様であり、その詳細な説明は省略する。
本実施例における事業者送信装置1と受信装置3の動作を、図20及び図21を参照して更に説明する。
図20を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS41)。
ステップS42にて、事業者送信装置1は、暗号鍵保存部1161から、送受信間で共通に保持される暗号鍵を抽出する(ステップS42)。
ステップS43にて、事業者送信装置1は、認証子生成部113により、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。
ステップS44にて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。
図21を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS51)。
ステップS52にて、受信装置3は、暗号鍵保存部3561から、送受信間で共通に保持される暗号鍵を抽出する(ステップS52)。
ステップS53にて、受信装置3は、暗号鍵(検証用乱数列)を用いて認証子相当値を抽出する。
ステップS54〜S56は、実施例1におけるステップS15〜S17と同様である。
本発明による実施例4によれば、特定の暗号鍵を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて認証子が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。さらに、本発明による実施例4によれば、比較的簡単な構成で秘匿性を保つことができる。従って、本発明による実施例4によれば、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、復号された時刻情報の照合により事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。
上述した各実施例を総括するに、本発明による各実施例の事業者送信装置1及び受信装置3は、以下のように構成することができる。
例えば、特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなるものとすることができる。
また、伝送に用いる認証子は、認証用乱数列と当該認証子を構成するデータの双方のビット数を揃えて排他的論理和を実行して生成されるものとすることができる。或いは又、伝送に用いる認証子は、緊急情報を送信する際の送信時刻または地震発生時刻などの時刻情報を元に生成される当該認証用乱数列を鍵として用いて暗号化して生成することができる。もしくは、より簡易に、共有する唯一の暗号鍵を用いて暗号化して生成することができる。
また、認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分からなるものとすることができるだけでなく、例えば、図25に示すように、送受信間で秘密に保持するポインタ列で1ビットずつ指定する例を説明したが、図26に示すように、複数ビット(同図では、2ビット)ずつ指定して認証用乱数列(又は検証用乱数列)を生成して用いることができる。
上述した実施例以外にも、本発明による他の実施例の事業者送信装置1及び受信装置3を構成することができる。
例えば、複数の関数f(t)でそれぞれ特定するビット位置から認証用乱数列(又は検証用乱数列)を生成することや、これらのビット位置から送受信間で秘密に保持するポインタ列で更に別の乱数を指定するように構成することもできる。或いは又、第1のポインタ列で指定されたビットから更に第2のポインタ列で別のビットを指定するようにして、複数のポインタ列を組み合わせて指定された認証用乱数列(又は検証用乱数列)を生成して用いることができる。
或いは又、図27に示すように、関数f(t)で特定される所定数のビットをポインタとして、このポインタで指定された認証用乱数列(又は検証用乱数列)を生成して用いることができる。
或いは又、図28に示すように、関数f(t)で特定される所定数のビットの1つ1つがポインタ列を介して指定される認証用乱数列(又は検証用乱数列)を生成して用いることもできる。
従って、本発明における認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分の各ビットが指定する1つ以上のビット値の組み合わせとすることができる。
或いは又、本発明における認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置から指定されるビット位置のビット数分からなるものとすることができる。
或いは又、本発明における認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置から所定のポインタ列で指定される1つ又は複数のビット位置における1つ以上のビット値の組み合わせとすることができる。この場合、この所定のポインタ列は、1つのポインタ列とするか、又は複数のポインタ列の組み合わせとして構成することができる。これにより、送受信間で秘密保持しておくことで比較的簡単な構成で秘匿性を高めることができる。
このように、図24〜図28に例示的に示すように、認証用乱数列(又は検証用乱数列)を生成するにあたり、この秘匿性を高めるための様々な態様が考えられる。ただし、これらのいずれの態様においても、送受信間で共通に秘密保持する乱数に対して、現在時刻の時刻コードによって定まる認証用乱数列(又は検証用乱数列)を生成又は保持するものである。これにより、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができる。
また、上記の実施例の方式を、危殆化等の理由により適宜切り替えられるようにするために、関数f(t)のタイプや符号変換のタイプについて、これらのタイプの各方式にバージョン番号を割り当て、事業者送信装置1が受信装置3に対して送信する電文の一部にこのバージョン番号を含める構成とすることもできる。これにより、受信装置3では、受信した電文からバージョン情報を抽出することにより、事業者送信装置1において認証子の生成に使用したものと同じ方式を用いて認証子の検証を行うことができるようになる。
例えば、事業者送信装置1は、特定の関数が複数のタイプを有する場合、伝送する電文の一部に、これらのタイプについて識別可能なバージョン番号を含めて伝送することができる。更に、事業者送信装置1は、符号変換の方式が複数のタイプを有する場合、伝送する電文の一部に、これらのタイプについて識別可能なバージョン番号を含めて伝送することができる。これにより、受信装置3は、事業者送信装置1は、危殆化等により方式変更が要求される場合にも直ちに対応することができ、或いは、タイプ別の組み合わせ伝送により、更に秘匿性を高めることもできる。一方、受信装置3においても同様に、危殆化等により方式変更が要求される場合にも直ちに対応することができ、或いは、タイプ別の組み合わせ伝送により、更に秘匿性を高めることもできる。
以上に説明したように、本実施例の伝送システムでは、優れた効果を奏する。例えば、不特定多数のユーザに送信されているワンセグサービスに対し、送信側の事業者と受信側の事業者が乱数列を秘密裏に保存してさえいれば、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができるので、予め定められた事業者のみが真の緊急情報を提供又は検証することが可能となる。
即ち、特定の乱数列を保存している事業者のみが、正当な認証用のデータを作成することが可能となる。また、時刻情報に応じて使用する乱数が変化すること、および、認証子が変化するため、同じ認証又は検証する情報を複数回、使用することができず、リプレイ攻撃に対して安全となる。
上述した実施例では、本発明の理解を容易にするために、送信側と受信側の時刻情報の許容範囲のずれがある場合を想定して例示したが、送信側と受信側との間で時刻情報を合致させることが可能なように、上記の構成の事業者送信装置1は、上記の構成の受信装置1に対して、定期的に現在時刻情報を提供するように構成することもできる。この場合、受信側は、緊急情報の起動信号が無しのときに、上記の実施例の動作と同様に検証した上で秘匿性を保持したまま取得することができる。この取得した現在時刻の時刻情報を用いて受信装置3の時刻を自動的に設定するか、又はユーザが随意現在時刻を設定することができる。
更に、上述した実施例では、送信側と受信側の認証/検証に用いる時刻情報のずれを所定時間(例えば、2分)として説明したが、送信側と受信側の認証/検証に用いる現在時刻情報のずれをT1、受信装置側の現在時刻に対する時間ずれ分をT2とすれば、送信側と受信側の認証/検証に用いる時刻情報のずれは、所定時間T1+T2となる。従って、受信装置3側では、この所定時間T1+T2(現在時刻のずれがないときは、T1=0)を認証時の閾値として設定変更可能にすることで処理時間と緊急情報の検証判定の精度のバランスを随意選定可能にすることもできる。
上記の実施例において、図9を参照するに、排他的論理和を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、秘匿性を高めるため、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)の双方のビット数を揃えて排他的論理和を実行して認証子を生成する構成とすることができることを説明した。この構成の場合、受信側も排他的論理和を実行して認証子内の情報を復元して検証することができ、受信側での演算負担を軽減し、高速に処理することができる。
上記の実施例において、図9を参照するに、暗号方式を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、認証用乱数列105を鍵情報として共通鍵暗号方式を用いて認証子を暗号化し、受信側では、検証用乱数列106を用いて受信した認証子を復号する構成とすることができることを説明した。この構成の場合、上記の排他的論理和を実行して認証子を生成する構成よりも負荷は大きくなるが、秘匿性をさらに高めることができる。
上記の実施例では、送信側では、認証子を生成する際に、現在時刻(送信時の時刻)で認証用乱数列を生成するとともに、認証子内に地震発生時刻を含める例を説明したが、暗号処理を施して単に情報の一致を確認する目的であれば、認証子内に地震発生時刻を含める代わりに、現在時刻を含めるように構成することができるし、現在時刻と地震発生時刻の双方を含めるように構成することもできる。
別の実施例として、送信側は、AC信号内に、図4に示す「認証子」とは別に、送信側の現在時刻の「時刻情報」と送信側の「メッセージ」とを受信側で分離可能に伝送し、前述の実施例と同様に「認証子」を検証するだけでなく、別途送信された「時刻情報」と受信側の現在時刻とのずれが所定時間(例えば、2分)内であるか否かを検査するように構成することができる。この場合、「認証子」の検査と、別途送信された「時刻情報」の検査の結果が正当である場合に、別途送信された「メッセージ」を表示、又は警告音などで警告を発するように構成することができる。
上述した実施例及びその変形例によれば、受信した放送波から、「起動信号」を識別した後に、時刻情報による照合と、乱数列による事業者の照合を行うことが可能となる。これにより、許可されていない事業者が勝手に自動起動メッセージを送信しても、受信装置3が自動起動を受け付けなくすることが可能となり、結果として、緊急性の高い情報を悪用する事業者を防ぐことが可能となる。
上述の実施例については特定の実施例を代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変形及び置換をすることができる。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。