JP5315213B2 - Emergency information transmitter and receiver for digital terrestrial television broadcasting - Google Patents

Emergency information transmitter and receiver for digital terrestrial television broadcasting Download PDF

Info

Publication number
JP5315213B2
JP5315213B2 JP2009249496A JP2009249496A JP5315213B2 JP 5315213 B2 JP5315213 B2 JP 5315213B2 JP 2009249496 A JP2009249496 A JP 2009249496A JP 2009249496 A JP2009249496 A JP 2009249496A JP 5315213 B2 JP5315213 B2 JP 5315213B2
Authority
JP
Japan
Prior art keywords
information
emergency information
time
transmission
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009249496A
Other languages
Japanese (ja)
Other versions
JP2010268421A (en
Inventor
研一 村山
啓之 濱住
政幸 高田
浩幸 今泉
一人 小川
剛 大竹
友幸 井上
久和 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2009249496A priority Critical patent/JP5315213B2/en
Publication of JP2010268421A publication Critical patent/JP2010268421A/en
Application granted granted Critical
Publication of JP5315213B2 publication Critical patent/JP5315213B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a transmitter that transmits emergency information by transmission control signals of ground digital television broadcasting waves, and a receiver therefor. <P>SOLUTION: The transmitter includes an emergency information generating means 11 that generates telegram information including: a start signal for identifying presence or absence of the emergency information; and the emergency information. The emergency information generating means 11 includes: an authentication random number sequence generating portion 112 that determines from the predetermined random number sequence a portion of the time code for representing transmission time information in transmitting the emergency information as an encryption key so as to select and generate from the encryption key the authentication random number sequence determined by the predetermined function; an authentication code generating portion 113 that carries out code conversion of the data including the time information relating to the emergency information by the authentication random number sequence so as to generate the authentication code; and an emergency information setting portion 114 that sets the authentication code so as to be included in the emergency information. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、地上デジタルテレビジョン放送において緊急情報を送受信する技術に関し、特に、緊急情報の内容の正当性を迅速かつ正確に判定するための送信装置、及び受信装置に関する。   The present invention relates to technology for transmitting and receiving emergency information in terrestrial digital television broadcasting, and more particularly to a transmission device and a reception device for quickly and accurately determining the validity of the content of emergency information.

気象庁は、平成19年10月1日から緊急地震速報(例えば、非特許文献1参照)の一般への提供を開始した。これに伴い、テレビジョン並びにラジオの各放送局も前記速報が発表される際には、チャイム音とともにテレビジョン画面に表示または音声で伝えるなどの放送を実施している。尚、緊急地震速報のラジオ放送の一部は、平成20年4月1日から開始している。   The Japan Meteorological Agency started providing emergency earthquake bulletins (see Non-Patent Document 1, for example) to the general public from October 1, 2007. Accordingly, television and radio broadcasting stations are also broadcasting such as displaying or sounding them on a television screen together with a chime sound when the breaking news is announced. In addition, a part of the earthquake early warning radio broadcast started on April 1, 2008.

緊急警報放送の場合に、待機消費電力を抑えて動作し、受信装置の電源が入っていない受信装置を起動して受信装置に知らせる仕組みが知られている。例えば、ISDB−T(Integrated Services Digital Broadcasting−Terrestrial、ARIB規格STD‐B31)方式の地上デジタルテレビジョンの受信装置は、受信装置の通常動作時の電源が供給されていない場合に、TMCC(Transmissionand Multiplexing Configuration Control: 伝送制御)キャリアに格納される緊急警報放送用起動フラグを検出する伝送制御信号用の受信機能を備えることにより、緊急警報放送用起動フラグが1(緊急警報放送あり)のとき、受信装置の電源を投入し、受信装置に緊急警報放送の視聴を促すことができる(例えば、特許文献1参照)。   In the case of emergency alert broadcasting, a mechanism is known that operates with reduced standby power consumption and activates a receiving device that is not turned on to notify the receiving device. For example, an ISDB-T (Integrated Services Digital Broadcasting-Terrestrial, ARIB standard STD-B31) type terrestrial digital television receiving apparatus is not able to supply TMCC (Transmission and Multiplexing) when power is not supplied during normal operation of the receiving apparatus. Configuration Control: Transmission control) Received when the emergency alert broadcast activation flag is 1 (there is an emergency alert broadcast) by providing a reception function for the transmission control signal that detects the emergency alert broadcast activation flag stored in the carrier. By turning on the power of the device, it is possible to prompt the receiving device to view the emergency alert broadcast (see, for example, Patent Document 1).

さらに、受信装置の電源が入っていない場合、あるいは他のチャンネルを受信している場合に、緊急情報時に電源投入あるいはチャンネル切り替えを促すことが開示されており、この制御のため部分受信セグメント内のTMCC信号及びAC信号を受信し、電源投入後あるいはチャンネル切り替え後に、その他の災害・防災情報並びに映像・音声の再生を行う技術が提示されている(例えば、特許文献2参照)。   Furthermore, it is disclosed that when the receiving device is not turned on, or when other channels are received, it is urged to turn on the power or switch the channel at the time of emergency information. There has been proposed a technique for receiving a TMCC signal and an AC signal and reproducing other disaster / disaster prevention information and video / audio after power-on or channel switching (see, for example, Patent Document 2).

特開2006−319771号公報JP 2006-319771 A 特開2007−243936号公報JP 2007-243936 A

“緊急地震速報の概要や処理手法に関する技術的参考資料”、気象庁地震火山部、[平成20年1月31日検索]、インターネット〈URL:http://www.seisvol.kishou.go.jp/eq/EEW/kaisetsu/Whats_EEW/reference.pdf〉“Technical reference materials on overview and processing methods of earthquake early warnings,” Japan Meteorological Agency Earthquake Volcano, [Search on January 31, 2008], Internet <URL: http://www.seisvol.kishou.go.jp/ eq / EEW / kaisetsu / Whats_EEW / reference.pdf>

前述の技術はいずれも、地上デジタルテレビジョン放送における緊急情報の内容を検証する技術を提供するものではない。   None of the above-described techniques provide a technique for verifying the contents of emergency information in digital terrestrial television broadcasting.

例えば、部分受信セグメント方式(いわゆるワンセグ方式)の送受信装置であれば、この送受信装置の任意のユーザが微弱電波であっても緊急情報を受信して更に他の任意の受信装置に向けて再送信させることも可能である。従って、地震速報などの緊急性の高い緊急情報を悪用して再送信するおそれ(リプレイ攻撃)もあり、社会的な問題も生じうる。更に、受信装置にとって、信頼性のある緊急情報の受信のためにのみ利用される回路構成や演算負担も極力少なくすることが望ましい。ここで、緊急情報とは緊急警報放送及び緊急地震速報(地震動警報とも称される)を含む情報を総括したものである。   For example, in the case of a partial reception segment method (so-called one-segment transmission / reception device), any user of this transmission / reception device receives emergency information even if it is a weak radio wave and retransmits it to another arbitrary reception device It is also possible to make it. Therefore, there is a risk that emergency information such as earthquake early warnings may be misused and retransmitted (replay attack), which may cause social problems. Furthermore, it is desirable for the receiving apparatus to minimize the circuit configuration and the calculation load that are used only for receiving reliable emergency information. Here, the emergency information is a summary of information including emergency alert broadcasting and emergency earthquake warning (also referred to as earthquake motion warning).

そこで、本発明の目的は、地上デジタルテレビジョン放送において緊急情報を送受信する伝送システムの利用に際し、認証のための回路構成や演算負担も極力少なくする送信装置及び受信装置を提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a transmission device and a reception device that minimize the circuit configuration and calculation burden for authentication when using a transmission system that transmits and receives emergency information in terrestrial digital television broadcasting.

本発明は、上記目的を達成するために、限られた伝送制御信号(TMCC又はAC信号)のビット数(204ビット)による緊急情報の伝送においても、時刻情報を照合して緊急情報の信頼性を検証可能にする。   In order to achieve the above object, the present invention collates time information even in the transmission of emergency information using a limited number of bits (204 bits) of a transmission control signal (TMCC or AC signal), thereby making the reliability of emergency information reliable. Can be verified.

また、不特定多数のユーザにサービスを提供する事業者のうち、予め定められた事業者のみが緊急情報の送受信を可能とする送信装置又は受信装置を提供するものであり、特に、予め事業者の送信装置と受信装置との間で秘密裏に保持している乱数列を利用して緊急情報の内容を効率よく検証可能にする。   In addition, among providers that provide services to an unspecified number of users, only a predetermined operator provides a transmitting device or a receiving device that enables transmission and reception of emergency information. The content of emergency information can be efficiently verified using a random number sequence kept secretly between the transmitting device and the receiving device.

即ち、本発明の送信装置は、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、前記緊急情報生成手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を生成する手段と、該認証子を緊急情報に含めて設定する手段とを有することを特徴とする。 That is, the transmission device of the present invention is a transmission device that transmits emergency information by a transmission control signal of a terrestrial digital television broadcast wave, and a telegram including an activation signal for identifying the presence or absence of emergency information and the emergency information. Emergency information generating means for generating information, and emergency information transmitting means for transmitting the telegram information by a transmission control signal of a digital terrestrial television broadcast wave, wherein the emergency information generating means provides time information regarding the emergency information in plain text. And means for generating an authenticator including the authenticator and means for including the authenticator in emergency information.

また、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、前記緊急情報生成手段は、予め規定された乱数列から、前記緊急情報を送信する際の送信時刻情報を表す時刻コードの一部を暗号鍵として決定し、該暗号鍵から特定の関数で定まる認証用乱数列を選定して生成する手段と、前記認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する手段と、該認証子を緊急情報に含めて設定する手段とを有することを特徴とする。   Also, a transmission device that transmits emergency information using a transmission control signal of digital terrestrial television broadcast waves, and generates emergency information for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information And emergency information transmission means for transmitting the telegram information by a transmission control signal of a digital terrestrial television broadcast wave, wherein the emergency information generation means transmits the emergency information from a predetermined random number sequence. A part of the time code representing the transmission time information of the mobile phone as an encryption key, and selecting and generating an authentication random number sequence determined by a specific function from the encryption key, and the authentication random number sequence, the emergency information And means for generating an authenticator by code-converting data including time information related to the time information, and means for setting the authenticator by including it in emergency information.

また、本発明の送信装置において、前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする。   Further, in the transmission device of the present invention, the bit value of the time code and the bit value of the data including time information related to the emergency information have the same number of bits, and the specific function includes a hash function, a pseudo-random number generator And any one of multidimensional polynomials, or one or more functions obtained by combining two or more of these.

また、本発明の送信装置において、前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットを平文として生成されていることを特徴とする。   Further, in the transmitting device of the present invention, the authenticator obtained by code conversion converts the least significant bit for encryption key into a plaintext according to the value of the least significant bit for encryption key of the time code representing the transmission time information. It is generated as follows.

また、本発明の送信装置において、前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする。   Further, in the transmitting device of the present invention, the authenticator obtained by the code conversion uses a part or all of the lower bits including the least significant bit for the encryption key of the time code representing the transmission time information as plain text. It is generated.

また、本発明の送信装置において、当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記符号変換して得られる認証子は、該緊急情報に関する時刻情報を有することを特徴とする。   In the transmission device of the present invention, the time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator obtained by the code conversion has time information related to the emergency information. It is characterized by that.

また、本発明の送信装置において、前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする。   In the transmission apparatus of the present invention, the predetermined random number sequence, the specific function, and the key generation bit using a part of the time code are common between transmission and reception.

また、本発明の送信装置において、前記認証子は、前記認証用乱数列と前記認証子を構成するデータの双方のビット数を揃えて排他的論理和を実行して生成されていることを特徴とする。   Further, in the transmitting device of the present invention, the authenticator is generated by performing exclusive OR with the number of bits of both the authentication random number sequence and the data constituting the authenticator being aligned. And

更に、本発明の受信装置は、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、受信する前記緊急情報は、当該緊急情報に関する時刻情報を平文のまま含む認証子を含んでおり、前記緊急情報検証手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を検証する手段を有することを特徴とする。 Furthermore, the receiving device of the present invention is a receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave, and includes a start signal for identifying presence / absence of emergency information and a telegram including the emergency information. Signal extraction means for extracting information from the transmission control signal, activation signal verification means for verifying the presence or absence of the emergency information from the activation signal, and emergency information for verifying the emergency information when the emergency information is present A verification unit, and a warning generation unit that issues a warning for the emergency information when the verification result is determined to be valid, and the received emergency information includes time information related to the emergency information in plain text. The urgent information verification unit includes a certifier, and the urgent information verification unit includes a unit that verifies the certifier including the time information related to the emergency information in plain text .

また、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、前記緊急情報検証手段は、予め規定された乱数列から、前記緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵として決定し、該復号鍵から特定の関数で定まる検証用乱数列を選定して生成する手段と、前記検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報を含むデータを復元する手段と、当該緊急情報に関する時刻情報を含むデータを検査する手段とを有することを特徴とする。   Further, the receiving apparatus receives emergency information by a transmission control signal of a digital terrestrial television broadcast wave, and transmits an activation signal for identifying presence / absence of emergency information and telegram information including the emergency information from the transmission control signal. A signal extraction means for extracting; an activation signal verification means for verifying the presence or absence of the emergency information from the activation signal; an emergency information verification means for verifying the emergency information when the emergency information is present; and A warning generating means for issuing a warning about the emergency information when it is determined that the result is valid, and the emergency information verification means at the time of receiving the emergency information from a predetermined random number sequence A part of a time code representing time information is determined as a decryption key, a means for generating a verification random number sequence determined by a specific function from the decryption key, and the verification random number sequence, It comprises means for transcoding a pre-defined authenticator in the emergency information, restoring data including time information relating to the emergency information, and means for examining data including time information relating to the emergency information. And

また、本発明の受信装置において、前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする。   In the receiving apparatus of the present invention, the bit value of the time code and the bit value of the data including time information related to the emergency information have the same number of bits, and the specific function includes a hash function, a pseudo-random number generator And any one of multidimensional polynomials, or one or more functions obtained by combining two or more of these.

また、本発明の受信装置において、前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットを平文として生成されていることを特徴とする。   Also, in the receiving device of the present invention, the authenticator is generated with the least significant bit for the encryption key as a plaintext by the value of the least significant bit for the encryption key of a part of the time code representing the transmission time information. It is characterized by.

また、本発明の受信装置において、前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする。   Further, in the receiving device of the present invention, the authenticator is generated as a plaintext part or all of the lower bits including the least significant bit for encryption key of a part of the time code representing the transmission time information. Features.

また、本発明の受信装置において、当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記符号変換して得られる認証子は、該緊急情報に関する時刻情報を有することを特徴とする。   In the receiving device of the present invention, the time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator obtained by the code conversion has time information related to the emergency information. It is characterized by that.

また、本発明の受信装置において、前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする。   In the receiving apparatus of the present invention, the predetermined random number sequence, the specific function, and a key generation bit using a part of the time code are common between transmission and reception.

また、本発明の受信装置において、前記緊急情報検証手段は、前記復号鍵を決定する際に、前記受信時時刻情報の時刻コードのうち、前記平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が0であれば、該復号鍵としていた値をデクリメントして新たな復号鍵として決定し、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が1であれば、該復号鍵としていた値をインクリメントして新たな復号鍵として決定することを特徴とする。   Further, in the receiving apparatus of the present invention, the emergency information verification unit compares the bit values of the plaintext in the time code of the reception time information when determining the decryption key, and determines whether or not they match. If they match, the high-order bit of the time code with the bit value of the plaintext as the least significant bit is determined as the decryption key, and if the determination does not match, If the bit value one bit lower than the bit value of the plaintext is 0, the value used as the decryption key is decremented and determined as a new decryption key, and one bit lower than the bit value of the plaintext in the time code If the value of this bit is 1, the value used as the decryption key is incremented and determined as a new decryption key.

本発明によれば、時刻情報を照合することにより、緊急情報の信頼性を検証することができる。   According to the present invention, it is possible to verify the reliability of emergency information by collating time information.

また、予め事業者の送信装置と受信装置との間で秘密裏に保持している乱数列を利用することにより、特定の事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。   Further, by using a random number sequence that is secretly held in advance between the transmitting device and the receiving device of the business operator, only a specific business operator can create legitimate emergency information. In particular, on the transmission side, since the random number to be used changes according to the time information used for authentication, it is difficult to use the same information multiple times, and the safety against replay attacks can be improved. Further, it is possible to make it difficult for an attacker to guess a random number sequence that is secret information.

また、本発明によれば、送受信間の時刻コードに対して、一定の誤差を許容し、且つ低遅延で小規模回路の構成で伝送される緊急情報の認証を行うことが可能となる。   Furthermore, according to the present invention, it is possible to authenticate emergency information transmitted with a small circuit configuration with a low delay and a certain error with respect to the time code between transmission and reception.

本発明による実施例1の事業者送信装置と受信装置とを備える伝送システムを示す概略図である。It is the schematic which shows the transmission system provided with the provider transmission apparatus and receiving apparatus of Example 1 by this invention. 本発明による実施例1の事業者送信装置を示す図である。It is a figure which shows the provider transmission apparatus of Example 1 by this invention. 本発明による実施例1の事業者送信装置における緊急情報生成部の機能ブロック図である。It is a functional block diagram of the emergency information production | generation part in the provider transmission apparatus of Example 1 by this invention. 本発明による実施例1の事業者送信装置における伝送するAC信号内の一例を示す電文情報である。It is the message | telegram information which shows an example in the AC signal transmitted in the provider transmission apparatus of Example 1 by this invention. 本発明による実施例1の受信装置を示す図である。It is a figure which shows the receiver of Example 1 by this invention. 本発明による実施例1の受信装置における緊急情報検証部の機能ブロック図である。It is a functional block diagram of the emergency information verification part in the receiver of Example 1 by this invention. 本発明による実施例1の事業者送信装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the provider transmission apparatus of Example 1 by this invention. 本発明による実施例1の受信装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the receiver of Example 1 by this invention. 本発明による実施例1の事業者送信装置及び受信装置の動作説明図である。It is operation | movement explanatory drawing of the provider transmission apparatus and receiving apparatus of Example 1 by this invention. 本発明による実施例1の事業者送信装置及び受信装置の動作の一例の概略説明図である。It is a schematic explanatory drawing of an example of operation | movement of the provider transmission apparatus and receiving apparatus of Example 1 by this invention. 本発明による実施例1の受信装置における認証子の第1の検証技法を表すフローチャートである。It is a flowchart showing the 1st verification technique of the authenticator in the receiver of Example 1 by this invention. 本発明による実施例1の受信装置における認証子の第2の検証技法を表すフローチャートである。It is a flowchart showing the 2nd verification technique of the authenticator in the receiver of Example 1 by this invention. 本発明による実施例1の受信装置における認証子の第3の検証技法の説明図である。It is explanatory drawing of the 3rd verification technique of the authenticator in the receiver of Example 1 by this invention. 本発明による実施例1の受信装置における認証子の第3の検証技法を表すフローチャートである。It is a flowchart showing the 3rd verification technique of the authenticator in the receiver of Example 1 by this invention. 本発明による実施例1の受信装置における認証子の第3の検証技法の具体例を示す図である。It is a figure which shows the specific example of the 3rd verification technique of the authenticator in the receiver of Example 1 by this invention. 本発明による実施例2の事業者送信装置における緊急情報生成部の機能ブロック図である。It is a functional block diagram of the emergency information production | generation part in the provider transmission apparatus of Example 2 by this invention. 本発明による実施例2の受信装置における緊急情報検証部の機能ブロック図である。It is a functional block diagram of the emergency information verification part in the receiver of Example 2 by this invention.

まず、本発明による実施例1の事業者送信装置1及び受信装置3を説明する。   First, the provider transmission device 1 and the reception device 3 according to the first embodiment of the present invention will be described.

図1は、本発明による実施例1の事業者送信装置1と受信装置3とを備える伝送システムを示す概略図である。特定の事業者送信装置1は、TMCC信号やAC信号を用いて、中継器2を介して複数の受信装置3−1,3−2,3−3(総括して、受信装置3とも称する)に緊急情報を送信する。尚、図1において、3つの受信装置のみを示しているが、任意数とすることができる。   FIG. 1 is a schematic diagram illustrating a transmission system including a provider transmission device 1 and a reception device 3 according to a first embodiment of the present invention. The specific provider transmission device 1 uses a TMCC signal or an AC signal, and a plurality of reception devices 3-1, 3-2, 3-3 (generally referred to as reception device 3) via the repeater 2. Send emergency information to In FIG. 1, only three receiving apparatuses are shown, but any number can be used.

事業者は、番組を送信する事業者送信装置1を所有し、放送波を用いて、例えばワンセグ方式の受信側自動起動用の起動信号と起動後に表示するメッセージを受信装置3に送信することができる。また、受信装置3は、事業者から放送波を通じて送信されたワンセグ起動用の起動信号を受信し、受信装置3を起動し、メッセージ表示などを行う。   The business owner owns the business enterprise transmission device 1 that transmits the program, and can transmit, for example, a one-seg type reception side automatic activation activation signal and a message to be displayed after activation to the reception device 3 using broadcast waves. it can. The receiving device 3 receives a start signal for starting one seg transmitted from a business operator through a broadcast wave, starts the receiving device 3, and displays a message.

地上デジタル放送波で緊急情報を低遅延伝送するのに、TMCCキャリア又はACキャリアを用いるのが有効である。これは、TMCC信号やAC信号には時間インターリーブが使用されていないためである。以下の説明では、特にAC信号を用いて緊急情報を伝送する例について説明する。   It is effective to use a TMCC carrier or an AC carrier to transmit emergency information with a low delay by using a terrestrial digital broadcast wave. This is because time interleaving is not used for TMCC signals and AC signals. In the following description, an example in which emergency information is transmitted using an AC signal will be described.

図2は、本発明による実施例1の事業者送信装置1を示す図である。実施例1の事業者送信装置1は、緊急情報生成部11と、誤り訂正符号化部12と、再多重部13と、変調部14とを備える。   FIG. 2 is a diagram illustrating the provider transmission device 1 according to the first embodiment of the present invention. The provider transmission device 1 according to the first embodiment includes an emergency information generation unit 11, an error correction coding unit 12, a remultiplexing unit 13, and a modulation unit 14.

緊急情報生成部11は、気象庁より配信される緊急地震速報などの緊急速報に基づいて、後述で例示する所定の電文フォーマットの緊急情報を生成する。   The emergency information generation unit 11 generates emergency information in a predetermined message format exemplified below, based on emergency bulletins such as emergency earthquake bulletins distributed from the Japan Meteorological Agency.

誤り訂正符号化部12は、緊急情報生成部11で生成した緊急情報を含む電文内の情報について、例えば差集合巡回符号(273,191)の短縮符号(187,105)を用いて誤り訂正符号化を施してパリティビットを生成し、伝送するAC信号を生成する。この場合、8ビット程度の誤り訂正が可能となるので、情報の信頼度を高め、より確実な伝送を可能にする。   The error correction coding unit 12 uses, for example, a short code (187, 105) of the difference set cyclic code (273, 191) for the information in the message including the emergency information generated by the emergency information generation unit 11 to use the error correction code. To generate a parity bit and generate an AC signal to be transmitted. In this case, error correction of about 8 bits is possible, so that the reliability of information is increased and more reliable transmission is possible.

再多重部13は、生成したAC信号を伝送すべきTS(トランスポートストリーム)に再多重する。   The remultiplexing unit 13 remultiplexes the generated AC signal into a TS (transport stream) to be transmitted.

変調部14は、再多重したTSを変調して、放送波として出力する。   The modulation unit 14 modulates the remultiplexed TS and outputs it as a broadcast wave.

事業者送信装置1における機能を代表的に例示したが、AC信号内の情報生成以外は、規定される地上デジタルテレビジョン方式(例えば、ISDB−T方式)に従う構成とすることができる。そのため、本発明に係る緊急情報生成部11について、以下詳細に説明する。   Although the function in the provider transmission device 1 is typically exemplified, except for the information generation in the AC signal, a configuration conforming to a terrestrial digital television system (for example, ISDB-T system) can be adopted. Therefore, the emergency information generation unit 11 according to the present invention will be described in detail below.

図3に、本発明による実施例1の事業者送信装置1における緊急情報生成部11の機能ブロック図を示す。また、図4に、本発明による実施例1の事業者送信装置1における伝送するAC信号内の電文情報を例示する。   FIG. 3 shows a functional block diagram of the emergency information generation unit 11 in the provider transmission device 1 according to the first embodiment of the present invention. Moreover, FIG. 4 illustrates the telegram information in the AC signal to be transmitted in the provider transmission device 1 according to the first embodiment of the present invention.

本実施例の事業者送信装置1は、伝送制御信号の1つであるAC信号を用いて、緊急情報を伝送する地上デジタルテレビジョン放送のサービスにおいて、そのAC信号により緊急情報を伝達する。   The provider transmission apparatus 1 according to the present embodiment uses the AC signal that is one of the transmission control signals to transmit the emergency information using the AC signal in the terrestrial digital television broadcast service that transmits the emergency information.

AC信号は、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)のモード3の同期変調部の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所にあるACキャリアによって運ばれる信号であり、このうちの少なくとも1つのACキャリアで緊急情報を伝送する。   For example, in the case of the mode 3 synchronous modulation section of the partial reception segment (segment number # 0) of the ISDB-T terrestrial digital television broadcast wave, the AC signal is carrier numbers # 7, # 89, # 206, # 209. , # 226, # 244, # 377 and # 407 are signals carried by AC carriers at eight locations, and emergency information is transmitted by at least one of these AC carriers.

即ち伝送制御信号の1つであるTMCC信号と同一フレーム長となるように、OFDM(Orthogonal Frequency Division Multiplexing)方式の1シンボルを基準として、TMCC信号と同一の204シンボルに対してDBPSK信号の204ビットを割り振って1フレームとし、TMCC信号と同一の差動復調の基準、及び同期信号と、緊急地震速報の有無を識別する起動信号と、緊急情報の更新の有無を識別する更新フラグと、緊急地震速報の情報を含む緊急情報とを格納する電文情報(図4に例示する電文情報のフォーマット)を規定する。また、誤り訂正符号化部12によって、起動信号、更新フラグ、及び緊急情報について誤り訂正符号を施し、パリティビットを付加することができる。   That is, 204 bits of the DBPSK signal with respect to the same 204 symbols as the TMCC signal on the basis of one symbol of the OFDM (Orthogonal Frequency Division Multiplexing) system so as to have the same frame length as the TMCC signal which is one of the transmission control signals. To the same differential demodulation standard and synchronization signal as the TMCC signal, an activation signal for identifying the presence of emergency earthquake warning, an update flag for identifying whether emergency information has been updated, and an earthquake The telegram information (the format of telegram information illustrated in FIG. 4) for storing emergency information including information on breaking news is defined. Further, the error correction encoding unit 12 can apply an error correction code to the activation signal, the update flag, and the emergency information, and add a parity bit.

尚、本発明の理解を容易とするために、以下においてはISDB−T方式の地上デジタルテレビジョン放送におけるモード3のACキャリアが運ぶAC情報の少なくとも1つを用いる場合について説明するが、他のモードにおいても適用可能であることに留意する。   In order to facilitate understanding of the present invention, a case will be described below where at least one of AC information carried by a mode 3 AC carrier in ISDB-T digital terrestrial television broadcasting is used. Note that it is also applicable in mode.

図3を参照するに、緊急情報生成部11は、現在時刻コード生成部111と、認証用乱数列生成部112と、認証子生成部113と、緊急情報設定部114とを備える。   Referring to FIG. 3, the emergency information generation unit 11 includes a current time code generation unit 111, an authentication random number sequence generation unit 112, an authenticator generation unit 113, and an emergency information setting unit 114.

認証用乱数列生成部112は、乱数生成部1121と、乱数列ビット位置決定部1122とを有する。   The authentication random number sequence generation unit 112 includes a random number generation unit 1121 and a random number sequence bit position determination unit 1122.

認証子生成部113は、時刻情報設定部1131と、認証情報設定部1132と、CRC生成部1133とを備える。   The authenticator generation unit 113 includes a time information setting unit 1131, an authentication information setting unit 1132, and a CRC generation unit 1133.

現在時刻コード生成部111は、緊急情報を送信する送信時刻(又は現在時刻)の(西暦)年、月、日、時、分、秒を並べたコードを生成する。   The current time code generation unit 111 generates a code in which (year), month, day, hour, minute, and second of the transmission time (or current time) for transmitting emergency information are arranged.

認証用乱数列生成部112は、乱数生成部1121によって得られる乱数列のうち、乱数列ビット位置決定部1122によって得られる指定されたビット位置から予め定められたビット数の認証用乱数列(即ち、緊急情報を送信する際の送信時刻情報によって定まる認証用乱数列)を選定して生成し、認証子生成部113に送出する。   The authentication random number generation unit 112 includes an authentication random number sequence having a predetermined number of bits from the specified bit position obtained by the random number sequence bit position determination unit 1122 among the random number sequences obtained by the random number generation unit 1121 (that is, , A random number sequence for authentication determined by transmission time information when transmitting emergency information is selected and generated, and is sent to the authenticator generation unit 113.

乱数生成部1121は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(又は擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列(例えば、100kbyte以上)を生成して保持する。或いは又、乱数生成部1121の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。   The random number generation unit 1121 is a functional unit that creates a common random number sequence (or pseudo-random number sequence) between transmission and reception (between the provider transmission device 1 and the reception device 3 of this embodiment). For example, a random number sequence (for example, 100 kbytes or more) common between transmission and reception is generated and stored using a pseudo-random number generator that is secure in cryptographic theory. Alternatively, instead of the random number generator 1121, a random number sequence prepared in advance can be kept secret in common between transmission and reception.

乱数列ビット位置決定部1122は、送受信間で共通に秘密保持される特定の関数f(t)によって、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。従って、認証用乱数列は、緊急情報を送信する際の送信時刻情報によって特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分とするか、又はこのビット数をポインタとして別の乱数を指定することで生成することができる。この特定の関数f(t)は、送受信間で共通であり、送受信間で同一の乱数列からビット位置を指定して、送受信間で同一の認証/検証用乱数列を導出できるものであれば如何なるものでもよいが、入力に対してランダムな値を出力する関数、例えばハッシュ関数、擬似乱数生成器、又は多次元多項式を用いるのが望ましい。また、特定の関数f(t)におけるtを、送信時刻情報の時刻コードの一部を暗号鍵と構成することができ、これについては詳細に後述する。
(1)ハッシュ関数
ハッシュ関数は、任意のビット列を入力し、固定長のビット列に圧縮する関数である。ハッシュ関数には、SHA-1、SHA-256、SHA-512などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(2)擬似乱数生成器
擬似乱数生成器は、秘密情報(seed)を入力とし、擬似乱数を生成する関数である。擬似乱数生成器には、MUGI、MULTI-S01などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(3)多次元多項式
疑似ランダム系列(乱数列)を発生する多次元多項式でf(t)を構成することができる。例えば、f(t) = antn + an−1tn−1 + … + a1t + a0の多項式を用いて、送信時刻情報の時刻コードtに対してランダム系列を生成し、係数an,an−1,・・・,a0を送受信間で保持する秘密情報とする。
The random number sequence bit position determination unit 1122 has a function of identifying the bit position in the random number sequence from the time code generated by the current time code generation unit 111 by a specific function f (t) that is secretly held in common between transmission and reception. Have. Therefore, the authentication random number sequence is a predetermined number of bits from a bit position in a predetermined random number sequence determined from a specific function f (t) by transmission time information when transmitting emergency information, or This bit number can be generated by specifying another random number as a pointer. This specific function f (t) is common between transmission and reception, and can specify the bit position from the same random number sequence between transmission and reception to derive the same authentication / verification random number sequence between transmission and reception. Any function may be used, but it is desirable to use a function that outputs a random value with respect to the input, such as a hash function, a pseudo-random number generator, or a multidimensional polynomial. Further, t in a specific function f (t) can be configured with a part of the time code of the transmission time information as an encryption key, which will be described in detail later.
(1) Hash function A hash function is a function that inputs an arbitrary bit string and compresses it into a fixed-length bit string. As hash functions, SHA-1, SHA-256, SHA-512, etc. are known (for example, “e-government recommended cipher list”, CRYPTREC <URL: http://www.cryptrec.go.jp/images /cryptrec_01.pdf>).
(2) Pseudorandom number generator The pseudorandom number generator is a function that receives secret information (seed) as input and generates pseudorandom numbers. MUGI, MULTI-S01, etc. are known as pseudorandom number generators (for example, “e-Government recommended cipher list”, CRYPTREC <URL: http://www.cryptrec.go.jp/images/cryptrec_01.pdf >reference).
(3) Multidimensional polynomial f (t) can be composed of a multidimensional polynomial that generates a pseudo-random sequence (random number sequence). For example, using a polynomial of f (t) = antn + an-1tn-1 +... + A1t + a0, a random sequence is generated for the time code t of the transmission time information, and the coefficients an, an-1,. .., A0 is secret information held between transmission and reception.

時刻情報設定部1131は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」を、伝送する電文情報における「認証子」内の情報として設定する。   The time information setting unit 1131 sets “time information” composed of “earthquake occurrence time” or “current time” as information in the “authenticator” in the transmitted message information.

認証情報設定部1132は、例えば事業者によって生成される緊急情報のメッセージを含むことが可能な、又は緊急情報のメッセージとは別に、送受信間で秘密保持される「認証情報」を、伝送する電文情報における「認証子」内の情報として設定する。   The authentication information setting unit 1132 can transmit, for example, an “authentication information” that can include an emergency information message generated by an operator or is kept secret between transmission and reception separately from the emergency information message. Set as information in the "authenticator" in the information.

CRC生成部1133は、「時刻情報」及び「認証情報」に、CRC(Cyclic Redundancycheck)符号を付加して、伝送する電文情報における「認証子」内の情報として設定する。   The CRC generation unit 1133 adds a CRC (Cyclic Redundancy check) code to the “time information” and “authentication information”, and sets the information as “authenticator” in the transmitted message information.

認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを、認証用乱数列のデータと双方のビット数を揃えて排他的論理和を実行して認証子を生成し、緊急情報設定部114に送出する。また、認証子生成部113は、認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する際に、符号変換して得られる認証子について、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって、該暗号鍵用最下位ビットの位置を平文として(又は、暗号鍵用最下位ビットの位置を含む下位ビットの一部又は全部を平文として)、最終的な認証子を生成することが有効であり、これについては詳細に後述する。   The authenticator generation unit 113 stores data including “time information” related to the emergency information to be set, “authentication information” and “CRC (Cyclic Redundancy Check)” information used for authentication of the operator transmitting the emergency information. Then, the data of the authentication random number sequence and the number of both bits are aligned, an exclusive OR is executed to generate an authenticator, and it is sent to the emergency information setting unit 114. Further, the authenticator generation unit 113 performs transmission time information on the authenticator obtained by code-converting the data including the time information related to the emergency information by using the authentication random number sequence to generate the authenticator. Represents the position of the least significant bit for the encryption key as a plaintext (or a part or all of the lower bits including the position of the least significant bit for the encryption key) according to the value of the least significant bit for the encryption key of the time code representing It is effective to generate a final authenticator, which will be described in detail later.

緊急情報設定部114は、認証子生成部113によって生成された認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定する。   The emergency information setting unit 114 sets the emergency information including the authenticator generated by the authenticator generating unit 113 in the message information transmitted using the AC carrier.

図4を参照して、ACキャリアによって運ばれる電文の構成について説明する。   With reference to FIG. 4, the structure of the message | telegram conveyed by AC carrier is demonstrated.

「差動復調の基準」は、TMCC信号と同様に、キャリア番号kのSP信号に割り当てられるBPSK信号の値Wkと同じ生成多項式(x11+ x9+1)に基づく値であり、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)におけるACキャリア(モード3の同期変調部)の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所に対し割り当てられる値である。この8箇所のACキャリアが運ぶAC情報に記述の差動復調の基準として格納されるWkは、各々0、0、0、0、0、1、1及び0である。   The “differential demodulation reference” is a value based on the same generator polynomial (x11 + x9 + 1) as the value Wk of the BPSK signal assigned to the SP signal of the carrier number k, similarly to the TMCC signal. For example, in the ISDB-T system In the case of an AC carrier (synchronous modulation unit in mode 3) in a partial reception segment (segment number # 0) of a terrestrial digital television broadcast wave, carrier numbers # 7, # 89, # 206, # 209, # 226, # 244, It is a value assigned to eight locations # 377 and # 407. Wk stored as the reference of the differential demodulation described in the AC information carried by the eight AC carriers is 0, 0, 0, 0, 0, 1, 1, and 0, respectively.

「同期信号」は、16ビットの同期信号であり、その値は「0011010111101110」(奇数フレーム)及びその反転(偶数フレーム)という、奇数フレームと偶数フレームで異なる値をとる。そのDBPSK変調波は、Wkが0の場合、奇数フレームが「1、1、−1、1、1、−1、−1、1、−1、1、−1、−1、1、−1、1、1」であり、偶数フレームが「−1、1、1、1、−1、−1、1、1、1、1、1、−1、−1、−1、−1、1」である。そしてWkが1の場合、これらの反転となる。このように、「同期信号」は振幅と位相が既知の信号となっている。   The “synchronization signal” is a 16-bit synchronization signal, and the value thereof is “0011010111101110” (odd frame) and its inverse (even frame), which are different values in the odd and even frames. In the DBPSK modulated wave, when Wk is 0, the odd frame is “1, 1, −1, 1, 1, −1, −1, 1, −1, 1, −1, −1, 1, −1. 1, 1, and even frames are "-1, 1, 1, 1, -1, -1, 1, 1, 1, 1, 1, -1, -1, -1, -1, 1 Is. When Wk is 1, these are inverted. Thus, the “synchronization signal” is a signal having a known amplitude and phase.

緊急情報の有無を識別する「起動信号」が「同期信号」につづく。「起動信号」は、2ビットで構成され、‘00’が「緊急情報あり」を示し、‘11’が「緊急情報なし」を示す。従って、「起動信号」は、緊急情報(例えば、地震動警報情報)の伝送の開始/終了を示すフラグ(開始/終了フラグ)として機能する。   The “activation signal” for identifying the presence or absence of emergency information follows the “synchronization signal”. The “activation signal” is composed of 2 bits, “00” indicates “emergency information exists”, and “11” indicates “no emergency information”. Accordingly, the “activation signal” functions as a flag (start / end flag) indicating the start / end of transmission of emergency information (for example, earthquake motion warning information).

「更新フラグ」は、例えば2ビットで構成し、緊急情報の内容が更新されるたびにインクリメントするようにして、巡回させることで緊急情報の内容の更新の有無の識別に用いる。別の例として、伝送される緊急情報の内容が更新されるたびに、値が更新(1から0へ、又は0から1へ更新)される「更新フラグ」(1ビット)を使用することで、更新時のみ受信動作を行なうように制御すれば緊急情報を受信している受信装置1の内部処理量を効率的に削減させることができる。或いは又、「更新フラグ」は、「起動信号」の更なる冗長性を持たせるために「起動信号」の起動時のフラグ値と同一の値で開始するように設定することもできる。このように、「更新フラグ」は、「起動信号」が緊急情報のある旨を示す値を継続している間に緊急情報の内容の更新がある場合を対象として1ビットとすることができるが、その更新頻度が実際の運用において2つ以上とする場合に、「更新フラグ」に2ビット以上を割り当てることもできる。   The “update flag” is composed of 2 bits, for example, and is incremented every time the content of the emergency information is updated, and is used to identify whether or not the content of the emergency information is updated by circulating. As another example, by using an “update flag” (1 bit) whose value is updated (updated from 1 to 0 or from 0 to 1) each time the content of transmitted emergency information is updated. If the control is performed so that the receiving operation is performed only at the time of update, the internal processing amount of the receiving device 1 receiving the emergency information can be efficiently reduced. Alternatively, the “update flag” can be set to start with the same value as the flag value at the time of activation of the “activation signal” in order to provide further redundancy of the “activation signal”. As described above, the “update flag” can be set to 1 bit when the content of the emergency information is updated while the “activation signal” continues the value indicating that the emergency information exists. When the update frequency is two or more in actual operation, two or more bits can be assigned to the “update flag”.

上記の例では、緊急情報は、例えば、緊急情報識別信号、各種識別信号、及び認証子からなるものとしているが他の情報を追加することや、階層構造にして更に多数の情報を連続的にAC信号のフレームで伝送するように構成することができる。   In the above example, the emergency information is made up of, for example, an emergency information identification signal, various identification signals, and an authenticator. It can be configured to transmit in a frame of an AC signal.

「緊急情報識別信号」は、緊急情報の種別を示す信号である。緊急情報が緊急地震速報を表すのか、緊急警報放送を表すのかといった情報を提供する。例えば、割り当てるビット数を3ビットとし、「000」を緊急地震速報、「001」を緊急警報放送、「010」を緊急地震速報のテスト信号、「011」を緊急警報放送のテスト信号とする。尚、「起動信号」と同様に、各3ビットの値はDBPSK変調された値として伝送される。「起動信号」が例えば‘1’の値(緊急情報あり)を示した時に、「緊急情報識別信号」の値を読み、緊急情報の種別、つまり、どのような内容の緊急情報であるのかを識別することができる。   The “emergency information identification signal” is a signal indicating the type of emergency information. Information is provided as to whether the emergency information represents an earthquake early warning or an emergency warning broadcast. For example, the number of bits to be allocated is 3 bits, “000” is an emergency earthquake warning, “001” is an emergency warning broadcast, “010” is an emergency earthquake warning test signal, and “011” is an emergency warning broadcast test signal. Similar to the “activation signal”, each 3-bit value is transmitted as a DBPSK-modulated value. For example, when the “activation signal” indicates a value of “1” (emergency information is present), the value of the “emergency information identification signal” is read to determine the type of emergency information, that is, what kind of emergency information is included. Can be identified.

「各種識別信号」は、「速報ID」(12ビット)や「情報番号」(4ビット)、「電文種別」(2ビット)といった緊急情報に付随する情報信号や、放送事業者識別などの信号が該当する。   The “various identification signals” are information signals accompanying emergency information such as “breaking ID” (12 bits), “information number” (4 bits), “message type” (2 bits), and signals such as broadcaster identification. Is applicable.

以下の説明では、「認証子」は、「地震発生時刻」、「認証情報」、及び「CRC(Cyclic Redundancycheck)」からなるものとして説明する。   In the following description, the “authenticator” is assumed to be composed of “earthquake occurrence time”, “authentication information”, and “CRC (Cyclic Redundancy check)”.

「地震発生時刻」は、例えば気象庁が発表する緊急地震速報に従って、(西暦)年、月、日、時、分、秒を並べて作成される。   The “earthquake occurrence time” is created by arranging the year, month, day, hour, minute, and second in accordance with, for example, the earthquake early warning published by the Japan Meteorological Agency.

「認証情報・メッセージ」は、例えば事業者を識別する認証用の情報(例えば、事業者コード)や、事業者によって生成される緊急情報のメッセージを格納する領域であり、送受信間で認証及び検証を行なうための暗号化を施して格納することもできる。   The “authentication information / message” is an area for storing, for example, authentication information for identifying a business operator (for example, business operator code) and a message of emergency information generated by the business operator. Authentication and verification are performed between transmission and reception. It is also possible to store the data by performing encryption for performing.

「CRC」は、送信元の検証に用いるCRC符号を格納する領域である。   “CRC” is an area for storing a CRC code used for verification of a transmission source.

尚、「認証子」は、さまざまな態様で構成することができることに留意する。例えば、「地震発生時刻」、「認証情報」、及び「CRC」は、任意のビット数で構成することができる。また、「地震発生時刻」の代わりに緊急情報を送信する時刻を表す「現在時刻」とすることができる。或いは又、「認証情報」を「地震発生時刻」とすることもできる。また、「認証子」は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」と「CRC」のみからなるものとすることもできる。   It should be noted that the “authenticator” can be configured in various ways. For example, the “earthquake occurrence time”, “authentication information”, and “CRC” can be configured with an arbitrary number of bits. Further, instead of “earthquake occurrence time”, “current time” representing the time for transmitting emergency information can be used. Alternatively, the “authentication information” may be “earthquake occurrence time”. In addition, the “authenticator” may be composed only of “time information” including “earthquake occurrence time” or “current time” and “CRC”.

次に、本発明による実施例1の受信装置3を説明する。   Next, the receiving device 3 according to the first embodiment of the present invention will be described.

図5は、本発明による実施例1の受信装置3の概略図である。   FIG. 5 is a schematic diagram of the receiving device 3 according to the first embodiment of the present invention.

本実施例の受信装置3は、RF受信部32と、信号抽出部33と、起動信号検証部34と、緊急情報検証部35と、警告発生部36とを備える。   The receiving device 3 according to the present embodiment includes an RF receiving unit 32, a signal extracting unit 33, an activation signal verifying unit 34, an emergency information verifying unit 35, and a warning generating unit 36.

RF受信部32は、アンテナ31を介して、本実施例の事業者送信装置1から伝送される放送波(無線周波信号)を受信して信号抽出部33に送出する。   The RF receiving unit 32 receives a broadcast wave (radio frequency signal) transmitted from the provider transmission device 1 of the present embodiment via the antenna 31 and sends it to the signal extraction unit 33.

信号抽出部33は、RF受信部32から受信した信号から、「同期信号」を用いて同期確立し、例えば部分受信セグメントにおけるAC信号を復調して抽出し、起動信号検証部34に送出する。   The signal extraction unit 33 establishes synchronization using the “synchronization signal” from the signal received from the RF reception unit 32, for example, demodulates and extracts an AC signal in the partial reception segment, and sends it to the activation signal verification unit 34.

起動信号検証部34は、AC信号内の起動信号を検出し、緊急情報の有無を判別し、判別した結果を緊急情報検証部35に送出する。   The activation signal verification unit 34 detects the activation signal in the AC signal, determines the presence or absence of emergency information, and sends the determined result to the emergency information verification unit 35.

緊急情報検証部35は、緊急情報の有りを判別する場合に緊急情報を抽出し、緊急情報内に含まれる認証子を「時刻情報の照合」と「CRCの照合(事業者の照合)」によって検証し、正規の事業者から伝送された電文であると判別した場合に、緊急情報内に含まれる情報やメッセージを警告発生部36に送出する。   The emergency information verification unit 35 extracts emergency information when determining the presence of emergency information, and determines the authenticator included in the emergency information by “time information verification” and “CRC verification (operator verification)”. When it is verified and it is determined that the message is transmitted from a legitimate business operator, information and a message included in the emergency information are sent to the warning generation unit 36.

警告発生部36は、緊急情報の有りを判別した後、「時刻情報の照合」と「CRCの照合(事業者の照合)」の結果の双方が正しい時にのみ放送波を通じて送信された緊急情報内の内容を表示又は音声で警告を発する。   After determining whether there is emergency information, the warning generation unit 36 includes the emergency information in the emergency information transmitted through the broadcast wave only when both the “time information verification” and “CRC verification (operator verification)” results are correct. Display the contents of or give a warning by voice.

ここで、本発明による実施例1の緊急情報検証部35について、図6を参照して更に詳細に説明する。図6は、本発明による実施例1の受信装置における緊急情報検証部35の概略図である。   Here, the emergency information verification unit 35 according to the first embodiment of the present invention will be described in more detail with reference to FIG. FIG. 6 is a schematic diagram of the emergency information verification unit 35 in the receiving apparatus according to the first embodiment of the present invention.

緊急情報検証部35は、緊急情報抽出部351と、検証時刻コード生成部352と、検証用乱数列生成部353と、認証子検証部354とを備える。   The emergency information verification unit 35 includes an emergency information extraction unit 351, a verification time code generation unit 352, a verification random number sequence generation unit 353, and an authenticator verification unit 354.

検証用乱数列生成部353は、乱数生成部3531と、乱数列ビット位置決定部3532とを備える。   The verification random number sequence generation unit 353 includes a random number generation unit 3531 and a random number sequence bit position determination unit 3532.

認証子検証部354は、CRC検査部3541と、認証情報検査部3542と、時刻情報検査部3543とを備える。   The authenticator verification unit 354 includes a CRC inspection unit 3541, an authentication information inspection unit 3542, and a time information inspection unit 3543.

緊急情報抽出部351は、起動信号検証部34を経て緊急情報の有りを判別する場合に緊急情報を抽出し、抽出した緊急情報を認証子検証部352に送出する。尚、図6では、緊急情報抽出部351は、抽出した緊急情報を検証時刻コード生成部352及び検証用乱数列生成部353を介して認証子検証部354に送出する例を示している。   The emergency information extraction unit 351 extracts emergency information when determining the presence of emergency information via the activation signal verification unit 34, and sends the extracted emergency information to the authenticator verification unit 352. FIG. 6 shows an example in which the emergency information extraction unit 351 sends the extracted emergency information to the authenticator verification unit 354 via the verification time code generation unit 352 and the verification random number sequence generation unit 353.

検証時刻コード生成部352は、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する。現在時刻は、例えば、受信装置の入力による時刻設定、標準電波(電波時計、JJY)、GPS、或いは受信している地上デジタル放送波の受信信号に含まれるTOT(Time Offset Table)などから検出することができる。或いは、受信装置3が携帯電話に具備される場合、基地局からの信号により現在の時刻を検出することができる。   When there is emergency information to be extracted, the verification time code generation unit 352 generates a code in which the year, month, day, hour, minute, and second of the current time on the receiving device 3 side are arranged. The current time is detected from, for example, time setting by input of the receiving device, standard radio wave (radio clock, JJY), GPS, or TOT (Time Offset Table) included in the received signal of the received digital terrestrial broadcast wave. be able to. Alternatively, when the receiving device 3 is provided in a mobile phone, the current time can be detected by a signal from the base station.

乱数生成部3531は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列を生成して保持する。或いは又、乱数生成部3531の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。従って、この乱数列は、事業者で保存している乱数列と同じものである。また、この乱数列は、利用者が容易にアクセスできないように、秘匿された場所に保存される。   The random number generation unit 3531 is a functional unit that creates a common random number sequence (pseudo-random number sequence) between transmission and reception (between the provider transmission device 1 and the reception device 3 of the present embodiment). For example, a common random number sequence is generated and held between transmission and reception using a pseudo-random number generator that is secure in cryptographic theory. Alternatively, instead of the random number generation unit 3531, a random number sequence prepared in advance can be kept secret in common between transmission and reception. Therefore, this random number sequence is the same as the random number sequence stored by the operator. The random number sequence is stored in a secret place so that the user cannot easily access it.

乱数列ビット位置決定部3532は、送受信間で共通に秘密保持される特定の関数f(t)によって、検証時刻コード生成部352で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。この特定の関数f(t)から定まる乱数列内のビット位置から、例えば所定のビット数分からなる検証用乱数列を特定することができる。尚、送信側が所定のビット数分をポインタとして別の乱数を生成する場合には、送信側と同一の規則に従って乱数列を指定するようにして、検証用乱数列を生成する。   The random number sequence bit position determination unit 3532 has a function of specifying the bit position in the random number sequence from the time code generated by the verification time code generation unit 352 by a specific function f (t) that is secretly held in common between transmission and reception. Have. From the bit position in the random number sequence determined from the specific function f (t), for example, a verification random number sequence consisting of a predetermined number of bits can be specified. When the transmission side generates another random number with a predetermined number of bits as a pointer, a random number sequence for verification is generated by designating a random number sequence according to the same rule as that of the transmission side.

ここで、送信側で生成した認証用乱数列は、送信側の時刻情報を用いて生成されており、一方で、受信側で生成した検証用乱数列は、受信側の時刻情報を用いて生成されていることから、これらの認証用乱数列及び検証用乱数列は、共通の乱数列から抽出されたものでも異なる値をとる可能性がある。   Here, the authentication random number sequence generated on the transmission side is generated using the time information on the transmission side, while the verification random number sequence generated on the reception side is generated using the time information on the reception side. Therefore, these authentication random number sequences and verification random number sequences may take different values even if they are extracted from a common random number sequence.

そこで、乱数列ビット位置決定部3532は、送受信間の時刻情報のずれとして、所定時間(例えば、2分)を想定し、検証用乱数列生成部353は、このずれに相当する数の検証用乱数列をそれぞれ抽出する。検証用乱数列の個数の増大を減少するには、送受信間で互いに生成する時刻コードを(西暦)年、月、日、時、分(秒を含まない)を並べて生成したものとするか、又は検証精度を鑑みて当該所定時間を短く設定する。別な技法として、乱数列ビット位置決定部3532は、予め規定された乱数列から、緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵tとして決定し、該復号鍵から特定の関数f(t)で定まる検証用乱数列を選定するように構成するのが好適である。これについては、詳細に後述する。   Therefore, the random number sequence bit position determination unit 3532 assumes a predetermined time (for example, 2 minutes) as the time information shift between transmission and reception, and the verification random number sequence generation unit 353 uses the number of verifications corresponding to this shift. Each random number sequence is extracted. In order to reduce the increase in the number of verification random number sequences, it is assumed that the time codes generated mutually between transmission and reception are generated by arranging the year, month, day, hour, minute (not including seconds) side by side, Alternatively, the predetermined time is set short in view of verification accuracy. As another technique, the random number sequence bit position determination unit 3532 determines a part of a time code indicating reception time information when receiving emergency information as a decryption key t from a predetermined random number sequence, and performs the decryption. It is preferable that a random number sequence for verification determined by a specific function f (t) is selected from the key. This will be described in detail later.

従って、検証用乱数列生成部353は、緊急情報を受信する際の受信時時刻情報によって特定の関数f(t)から定まる送受信間で予め規定された乱数列内のビット位置からの所定のビット数分からなる検証用乱数列を生成し、認証子検証部354にそれぞれ送出する。ここで、予め規定された乱数列、及び特定の関数f(t)は、送受信間で共通であることに留意する。   Therefore, the verification random number sequence generation unit 353 receives a predetermined bit from a bit position in the random number sequence that is defined in advance between transmission and reception determined from the specific function f (t) by the reception time information when receiving emergency information. A verification random number sequence consisting of several minutes is generated and sent to the authenticator verification unit 354. Here, it should be noted that the predetermined random number sequence and the specific function f (t) are common between transmission and reception.

認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子について検証を行なう機能を有する。より具体的には、認証子検証部354は、検証用乱数列生成部353によって生成した検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び巡回冗長検査の情報を含むデータを復元し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び前記巡回冗長検査の情報をそれぞれ抽出して検査する。   The authenticator verification unit 354 has a function of verifying the authenticator in the extracted emergency information obtained from the emergency information extraction unit 351. More specifically, the authenticator verification unit 354 performs code conversion on a predetermined authenticator in the emergency information by using the verification random number sequence generated by the verification random number sequence generation unit 353, and performs time related to the emergency information. Information, authentication information used to authenticate the operator transmitting the emergency information, and data including cyclic redundancy check information, and time information related to the emergency information, authentication used to authenticate the operator transmitting the emergency information Information and information on the cyclic redundancy check are extracted and checked.

尚、緊急情報検証部における認証子検証部354は、送信側が符号変換として排他的論理和を用いていた場合には、逆符号変換として、検証用乱数列による排他的論理和を用いることができ、逆符号変換としての排他的論理和を実行して受信した認証子を復元する。   Note that the authenticator verification unit 354 in the emergency information verification unit can use the exclusive OR by the random number sequence for verification as the reverse code conversion when the transmission side uses the exclusive OR as the code conversion. Then, the received authenticator is restored by executing exclusive OR as reverse code conversion.

CRC検査部3541は、受信したデータ(正当な事業者)の正否についてCRC検査を行なう。   The CRC checker 3541 performs a CRC check on the correctness of the received data (legitimate business operator).

認証情報検査部3542は、送信側から伝送される予め規定された認証情報が正しいか否かの検査を行なう。   The authentication information checking unit 3542 checks whether or not the predetermined authentication information transmitted from the transmission side is correct.

時刻情報検査部3543は、送信側から伝送される予め規定された時刻情報が正しいか否かの検査を行なう。   The time information inspecting unit 3543 inspects whether or not predetermined time information transmitted from the transmission side is correct.

本実施例において、認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子から、その中身の情報を取り出すために、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試みる技法がある(後述する第1及び第2の検証技法)。具体的には、或る1つの検証用乱数列に対して得られる値(以下、認証子相当値と称する)からCRC検査を介して予め規定された認証情報(例えば、ARIBで規定される事業者コード)が所定のビット位置から復元できるかを試みる。複数の検証用乱数列のうち、1つも認証情報が復元できない場合には検証失敗とする。一方、1つでも認証情報が復元できた場合には、第1の検証は成功とみなし、認証子内の内部情報のうち、「時刻情報」を取り出す。この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなし、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、緊急情報内のメッセージ、又は更なる階層構造のメッセージに基づいて警告発生部36により警告を発する。検証に失敗したときは、緊急情報の伝送が許可された事業者ではないと判定し、受信装置3を再び緊急情報電文の受信待機状態に戻す。   In the present embodiment, the authenticator verification unit 354 uses each of a plurality of verification random number sequences to extract the contents information from the authenticator in the extracted emergency information obtained from the emergency information extraction unit 351. There is a technique for attempting to restore internal information in the authenticator (first and second verification techniques described later). Specifically, authentication information (for example, a business defined by ARIB) defined in advance through a CRC check from a value (hereinafter referred to as an authenticator equivalent value) obtained for a certain verification random number sequence. Attempts to recover from the predetermined bit position. If at least one of the plurality of verification random number sequences cannot restore the authentication information, the verification fails. On the other hand, if at least one piece of authentication information can be restored, the first verification is regarded as successful and “time information” is extracted from the internal information in the authenticator. If this extracted time information (current time on the sending side or earthquake occurrence time) is within a predetermined time (for example, 2 minutes) with respect to the current time on the receiving side, the second verification is considered successful, The business that transmitted the message determines that the business is permitted to transmit emergency information, and issues a warning by the warning generation unit 36 based on a message in the emergency information or a message having a further hierarchical structure. If the verification fails, it is determined that the operator is not permitted to transmit emergency information, and the receiving device 3 is returned to the emergency information message reception standby state.

この事業者送信装置1と受信装置3の動作を、図7〜図9を参照して更に説明する。   The operations of the provider transmission device 1 and the reception device 3 will be further described with reference to FIGS.

図7を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS1)。   Referring to FIG. 7, the business entity transmitter 1 arranges the year, month, day, hour, minute, and second of the transmission time (or current time) in which the emergency information is transmitted by the current time code generation unit 111. Code is generated (step S1).

ステップS2にて、事業者送信装置1は、乱数生成部1121により、送受信間で共通の乱数列を生成して保持する。   In step S <b> 2, the provider transmission device 1 generates and holds a random number sequence common between transmission and reception by the random number generation unit 1121.

ステップS3にて、事業者送信装置1は、乱数列ビット位置決定部1122により、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する。   In step S3, the provider transmitting device 1 uses the random number bit position determining unit 1122 to generate the time code generated by the current time code generating unit 111 with a specific function f (t) that is secretly held in common between transmission and reception. To specify the bit position in the random number sequence.

ステップS4にて、事業者送信装置1は、認証子生成部113により、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。   In step S <b> 4, the business entity transmitter 1 uses the authenticator generation unit 113 to generate an authenticator including “time information”, “authentication information”, and “CRC”.

ステップS5にて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。   In step S5, the provider transmission device 1 sets the emergency information including the generated authenticator by using the emergency information setting unit 114 in the message information to be transmitted using the AC carrier and transmits the information.

図8を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS11)。   Referring to FIG. 8, when there is emergency information extracted by the verification time code generation unit 352, the receiving device 3 (year), month, day, hour, minute of the current time on the receiving device 3 side. , A code in which seconds are arranged is generated (step S11).

ステップS12にて、受信装置3は、乱数生成部3531により、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す。   In step S12, the receiving device 3 uses the random number generation unit 3531 to create a common random number sequence (pseudo-random number sequence) between transmission and reception (between the provider transmitting device 1 and the receiving device 3 in this embodiment).

ステップS13にて、受信装置3は、乱数列ビット位置決定部3532により、送受信間で共通に秘密保持される特定の関数f(t)によって、送信側の時刻情報(送信時刻情報又は地震発生時刻)と受信側の時刻情報とのずれとして想定した所定時間(例えば、2分)分の乱数列内のビット位置をそれぞれ特定する。   In step S13, the reception device 3 uses the random function bit position determination unit 3532 to transmit time information (transmission time information or earthquake occurrence time) according to a specific function f (t) that is secretly held in common between transmission and reception. ) And the time information on the receiving side are specified as bit positions within a random number sequence for a predetermined time (for example, 2 minutes) assumed as a difference.

ステップS14にて、受信装置3は、検証用乱数列生成部353により、複数の検証用乱数列を生成し、それぞれの乱数列内のビット位置に対応する値を用いて認証子相当値を抽出する。   In step S14, the receiving apparatus 3 generates a plurality of verification random number sequences by the verification random number sequence generation unit 353, and extracts an authenticator equivalent value using a value corresponding to a bit position in each random number sequence. To do.

ステップS15にて、受信装置3は、CRC検査部3541により受信したデータの正否について検査を行ない、この検査に成功すればステップS16に進み、CRC検査に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。   In step S15, the receiving device 3 checks whether the data received by the CRC checking unit 3541 is correct or not. If this check is successful, the process proceeds to step S16. If the CRC check fails, the receiving device 3 is again set to the emergency information. Return to the message reception standby state.

ステップS16にて、受信装置3は、認証子検証部354により、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試み、或る1つの検証用乱数列に対して得られる認証子相当値からCRC検査を介して得られる予め規定された認証情報(例えば、ARIBで規定される事業者コード)が1つ見つかる場合には第1の検証を成功とし、更に、認証子内の内部情報のうち、「時刻情報」を取り出し、この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなす。全ての検証が成功した場合にのみ、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、ステップS17に進み、検証に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。   In step S16, the receiving device 3 uses the authenticator verification unit 354 to attempt to restore the internal information in the authenticator using each of the plurality of verification random number sequences, and for a certain verification random number sequence. If one piece of pre-defined authentication information (for example, an operator code specified by ARIB) obtained through CRC check from the obtained authenticator equivalent value is found, the first verification is successful, and further authentication is performed. “Time information” is extracted from the internal information in the child, and this extracted time information (current time on the transmission side or earthquake occurrence time) is a predetermined time (for example, 2 minutes) with respect to the current time on the reception side. ), The second verification is considered successful. Only when all the verifications are successful, the operator that transmitted the message determines that the operator is permitted to transmit the emergency information, and proceeds to step S17. If the verification fails, the receiver 3 is again connected. Return to the emergency information message reception standby state.

ステップS17にて、受信装置3は、全ての検証が成功して、電文を送信した事業者が緊急情報の伝送が許可された事業者であると判定すると、警告発生部36により、警告を発生する。   In step S <b> 17, when the receiving apparatus 3 determines that all verifications have succeeded and the provider that transmitted the message is a provider permitted to transmit emergency information, the warning generation unit 36 generates a warning. To do.

図9には、事業者送信装置1と受信装置3との間の認証と検証の動作を概略的に示している。事業者送信装置1と受信装置3の双方は、共通の乱数列(例示では、5桁の認証用乱数列105/検証用乱数列106を選択)と共通の関数f(t)101,102とを有している。送信する側の時間情報(送信時刻情報)と、検証する側の時間情報とが一致した場合を説明するものであるが、これらの時間にずれが生じていても、より確かな検証が可能となることは前述したとおりである。認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子が生成され(図示103)、電文として伝送される。受信側では、電文を受信して、検証用乱数列106を用いて認証子を抽出して検証し(図示104)、検証に成功すれば警告を発する。   FIG. 9 schematically shows an authentication and verification operation between the provider transmission device 1 and the reception device 3. Both the provider transmitting device 1 and the receiving device 3 have a common random number sequence (in the example, 5 digit authentication random number sequence 105 / verification random number sequence 106 is selected) and common functions f (t) 101, 102 have. This explains the case where the time information on the transmitting side (transmission time information) matches the time information on the verifying side, but more reliable verification is possible even if there is a gap between these times. As described above. An authentication code is generated from the authentication random number sequence 105 and authentication information (for example, earthquake occurrence time or business operator code) (103 in the figure) and transmitted as a message. The receiving side receives the message, extracts and verifies the authenticator using the verification random number sequence 106 (104 in the figure), and issues a warning if the verification is successful.

本発明による実施例1によれば、特定の乱数列を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。さらに、本発明による実施例1によれば、比較的簡単な構成で、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、時刻情報の照合と乱数列による事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。   According to the first embodiment of the present invention, only a business operator that holds a specific random number sequence can create valid emergency information. In particular, on the transmission side, since the random number to be used changes according to the time information used for authentication, it is difficult to use the same information multiple times, and the safety against replay attacks can be improved. Further, it is possible to make it difficult for an attacker to guess a random number sequence that is secret information. Further, according to the first embodiment of the present invention, even if it is determined that there is emergency information by receiving an emergency information activation signal from a received broadcast wave with a relatively simple configuration, time information verification and random number Since it can comprise so that a provider may be collated with a row | line | column, it can determine automatically that it is not emergency information provided from the regular provider.

ここで、事業者送信装置1と受信装置3の双方における時間ずれを考慮した検証技法について詳細に説明する。   Here, the verification technique considering the time lag in both the provider transmission device 1 and the reception device 3 will be described in detail.

図10に示すように、上述した実施例1の伝送方式を更に特定の例に適用して説明する。図10では、事業者送信装置1は、現在時刻コード生成部111により「送信時刻情報」の時刻コードを生成し、認証用乱数列生成部112により送信時刻情報の時刻コードを元に生成される認証用乱数列を「秘密情報」(図示201)とする例である。事業者送信装置1は、この秘密情報と、送信時刻情報の時刻コードを含むメッセージ(図示202)とを用いて符号変換(例えば、排他的論理和演算)を行なって認証子を生成する(図示203,204)。事業者送信装置1は、AC信号を用いて生成した認証子を含む電文情報を伝送する。   As shown in FIG. 10, the transmission method of the first embodiment described above is further applied to a specific example. In FIG. 10, the provider transmission device 1 generates a time code of “transmission time information” by the current time code generation unit 111, and is generated based on the time code of the transmission time information by the authentication random number sequence generation unit 112. In this example, the authentication random number sequence is “secret information” (201 in the figure). The business entity transmitter 1 performs code conversion (for example, exclusive OR operation) using this secret information and a message (202 in the figure) including the time code of the transmission time information to generate an authenticator (in the figure). 203,204). The provider transmission device 1 transmits telegram information including an authenticator generated using an AC signal.

一方、受信装置3は、検証時刻コード生成部352により「受信時時刻情報」の時刻コードを元に生成される検証用乱数列を「秘密情報」として生成するとともに(図示205)、AC信号を受信して電文情報から認証子を抽出する(図示206)。受信装置3は、この秘密情報と、抽出した認証子とを用いて送信側と対応する逆符号変換(例えば、排他的論理和演算)を行なって送信時刻情報の時刻コードを含むメッセージを抽出する(図示208)。受信装置3は、認証子検証部354により、この抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合を行い、一致している場合に受信した情報が認可された事業者から伝送されたと判断し、警告を発する(図示209)。   On the other hand, the receiving device 3 generates a verification random number sequence generated based on the time code of the “reception time information” as “secret information” by the verification time code generation unit 352 (205 in the figure), and generates an AC signal. The authentication code is extracted from the received message information (206 in the figure). Using this secret information and the extracted authenticator, the receiving device 3 performs reverse code conversion (for example, exclusive OR operation) corresponding to the transmission side, and extracts a message including the time code of the transmission time information. (Illustrated 208). The receiving device 3 collates the time code of the extracted transmission time information with the time code of the reception time information by the authenticator verification unit 354, and if it matches, the received information is approved. Is transmitted, and a warning is issued (209 in the figure).

尚、乱数列から送信時刻情報(又は受信時時刻情報)によって認証用乱数列(検証用乱数列)を生成する際に、送信時刻情報(又は受信時時刻情報)によって指定される乱数列を用いる代わりに、送信時刻情報(又は受信時時刻情報)によって指定される1つ以上のビットをポインタとして更に当該乱数列から所定ビットの乱数列を指定するようにして、認証用乱数列(検証用乱数列)を生成することができる。この場合のポインタは、送受信間で秘密に共有する「秘密情報」の一部とする。   Note that when generating a random number sequence for authentication (verification random number sequence) from transmission time information (or reception time information) from a random number sequence, a random number sequence specified by transmission time information (or reception time information) is used. Instead, a random number sequence for authentication (random number for verification) is specified by specifying a random number sequence of predetermined bits from the random number sequence using one or more bits specified by transmission time information (or reception time information) as a pointer. Column). The pointer in this case is a part of “secret information” shared secretly between transmission and reception.

ここで、図10に示す例のように、地上デジタルテレビジョン放送のAC信号を利用して、緊急地震速報などの緊急情報を伝送する伝送方式において、受信装置3は、認証子検証部354によって受信した緊急情報が本来の放送事業者から提供された信号か否かを検証するやり方には幾つかのやり方がある。尚、暗号化する認証子相当値のビット数と認証用乱数列のビット数は一致しており、認証子は、同一ビット数の暗号化する認証子相当値と認証用乱数列の排他的論理和で符号変換されるものとする。ここで、暗号化する認証子は、時刻情報のみとすることができることに留意する。例えば、図4の電文例における「認証子」は、「地震発生時刻(又は送信時刻情報)」、「認証情報・メッセージ」、及び「CRC」から暗号化されるものとして説明しているが、暗号化する認証子を「送信時刻情報」のみとし、他の付随するメッセージ(「認証情報・メッセージ」及び「CRC」等)を平文として伝送することもできる。   Here, as in the example shown in FIG. 10, in the transmission method of transmitting emergency information such as the earthquake early warning using the AC signal of digital terrestrial television broadcasting, the receiving device 3 is used by the authenticator verification unit 354. There are several ways to verify whether the received emergency information is a signal provided by the original broadcaster. Note that the number of bits of the authenticator equivalent value to be encrypted matches the number of bits of the authentication random number sequence, and the authenticator is the exclusive logic of the authenticator equivalent value to be encrypted and the authentication random number sequence of the same number of bits. It is assumed that sign conversion is performed with the sum. Note that the authenticator to be encrypted can be only time information. For example, the “authenticator” in the message example of FIG. 4 is described as being encrypted from “earthquake occurrence time (or transmission time information)”, “authentication information / message”, and “CRC”. The authentication code to be encrypted may be only “transmission time information”, and other accompanying messages (such as “authentication information / message” and “CRC”) may be transmitted as plain text.

(第1の検証技法)
まず、第1の検証技法について説明する。本実施例に従って、送信時刻情報又は受信時時刻情報の各時刻コードは、(西暦)年、月、日、時、分、秒を並べたコードとして想定し、秒単位で表されているものとする。図11に示すように、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合を行って(ステップS21)、一致している場合に警告を発生するが、一致していない場合には、受信時時刻情報の時刻コードを変更してステップS22に進む。続いて、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと変更した受信時時刻情報の時刻コード(例えば、+1を加算する)との照合を行って(ステップS22)、一致している場合に警告を発生するが、一致していない場合には、受信時時刻情報の時刻コードを変更してステップS23に進む。続いて、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと変更した受信時時刻情報の時刻コード(例えば、−1を加算する)との照合を行って(ステップS23)、一致している場合に警告を発生するが、一致していない場合には、緊急情報の受信待機状態に戻すか、又は受信時時刻情報の時刻コードを更に変更して(+2又は−2を加算)、同様な処理を繰り返す。
(First verification technique)
First, the first verification technique will be described. According to the present embodiment, each time code of the transmission time information or the reception time information is assumed to be a code in which (year), month, day, hour, minute, and second are arranged and expressed in units of seconds. To do. As illustrated in FIG. 11, the receiving device 3 uses the authenticator verification unit 354 to collate the extracted time code of the transmission time information with the time code of the reception time information (step S21) and match. If it does not match, the time code of the reception time information is changed and the process proceeds to step S22. Subsequently, the receiving device 3 uses the authenticator verification unit 354 to collate the extracted time code of the transmission time information with the changed time code of the reception time information (for example, add +1) (step S22). ), A warning is generated if they match, but if they do not match, the time code of the reception time information is changed and the process proceeds to step S23. Subsequently, the receiving device 3 uses the authenticator verification unit 354 to collate the extracted time code of the transmission time information with the changed time code of the reception time information (for example, add −1) (step 1). S23) A warning is generated if they match, but if they do not match, the emergency information reception standby state is restored, or the time code of the reception time information is further changed (+2 or- 2 is added) and the same processing is repeated.

この第1の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報とが完全に一致している場合に復号することができ、順次所定ビットずつ比較動作を行なうやり方である。しかしながら、このやり方では、確実な検証が得られる一方で、復号後の信号が正しいか否かの判断を正しい信号が得られたと判断されるまで繰り返すことになり、送受信間の時計の誤差が大きい場合には判定までに要する時間が長くなる。   This first verification technique can be decoded when the transmission time information on the transmission side and the reception time information on the reception side are completely coincident with each other, in a manner in which comparison operations are sequentially performed for each predetermined bit. is there. However, in this method, while reliable verification is obtained, the determination as to whether or not the decoded signal is correct is repeated until it is determined that the correct signal is obtained, and the clock error between transmission and reception is large. In some cases, the time required for the determination becomes longer.

(第2の検証技法)
次に、第2の検証技法について説明する。上記の第1の検証技法における処理時間を問題にする場合の別のやり方として、図12に示すように、予め送受信間で想定される(許容範囲の)時間ずれに対応する受信時時刻情報の時刻コードを用意しておき、いずれかの時刻コードで一致している場合に警告を発生するが、一致していない場合には、緊急情報の受信待機状態に戻すようにする。例えば、図12に示す例では、抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合(ステップS32)、抽出した送信時刻情報の時刻コードと例えば−1を加算して変更した受信時時刻情報の時刻コードとの照合(ステップS31)、抽出した送信時刻情報の時刻コードと例えば+1を加算して変更した受信時時刻情報の時刻コードとの照合(ステップS33)とを並行処理する。
(Second verification technique)
Next, the second verification technique will be described. As another method in the case where the processing time in the first verification technique is a problem, as shown in FIG. 12, the reception time information corresponding to a time lag (acceptable range) assumed in advance between transmission and reception is shown. A time code is prepared, and a warning is generated when the time code matches, but when it does not match, the emergency information reception standby state is restored. For example, in the example shown in FIG. 12, the time code of the extracted transmission time information and the time code of the reception time information are collated (step S32), and the time code of the extracted transmission time information is added and changed, for example, −1. The collation with the time code of the received reception time information (step S31) and the collation of the extracted time code of the transmission time information with the time code of the reception time information changed by adding, for example, +1 (step S33) are performed in parallel. To process.

この第2の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報とが完全に一致している場合に復号することができ、並行に比較動作を行なうやり方である。しかしながら、このやり方では、確実な検証が得られる一方で、許容誤差内の複数の比較回路を並列に持つ必要があり、送受信間の時刻の許容誤差を大きくしようとした場合には大規模な並列回路が必要となる。   This second verification technique is a method in which decoding can be performed when the transmission time information on the transmission side and the reception time information on the reception side completely match, and comparison operations are performed in parallel. However, with this method, while reliable verification is obtained, it is necessary to have a plurality of comparison circuits within the allowable error in parallel, and when trying to increase the time allowable error between transmission and reception, a large-scale parallel is required. A circuit is required.

(第3の検証技法)
次に、第3の検証技法について説明する。第3の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報との比較動作を高速化するとともに回路規模を小さくすることができ、即ち第1及び第2の検証技法の各欠点を解決することができる。更に、第3の検証技法は、送受信間の時刻ずれの許容範囲の設定に比較的容易に自由度を与えることができる。
(Third verification technique)
Next, the third verification technique will be described. The third verification technique can speed up the comparison operation between the transmission time information on the transmission side and the reception time information on the reception side and reduce the circuit scale, that is, the first and second verification techniques. Each of the disadvantages can be solved. Furthermore, the third verification technique can give a degree of freedom to the setting of the allowable range of the time lag between transmission and reception relatively easily.

図13に、第3の検証技法の一例を示す。また、図14に、第3の検証技法の動作フローを示す。送信時刻情報及び受信時時刻情報が共通のビット数でコード化され、図13に示す例では、秒単位でカウント可能な16ビットである。図13(a)では、事業者送信装置1が、現在時刻コード生成部111により、送信時刻情報を16ビットでコード化する例を示している。図13(b)では、事業者送信装置1が、乱数列ビット位置決定部3532により、送信時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを暗号鍵として)、認証用乱数列を指定して、メッセージを符号変換(例えば、排他的論理和演算)する例を示している。   FIG. 13 shows an example of the third verification technique. FIG. 14 shows an operation flow of the third verification technique. The transmission time information and the reception time information are coded with a common number of bits, and in the example shown in FIG. 13, there are 16 bits that can be counted in seconds. FIG. 13A shows an example in which the provider transmission device 1 uses the current time code generation unit 111 to encode the transmission time information with 16 bits. In FIG. 13 (b), the business entity transmitter 1 uses the random number sequence bit position determination unit 3532 based on the upper 10 bits (B1 to B10) of the time code of the transmission time information (that is, t in f (t)). In this example, a random number sequence for authentication is designated, and a message is subjected to code conversion (for example, exclusive OR operation).

更に、事業者送信装置1は、認証子生成部113により、一旦符号変換した認証子のコード(16ビット)のうち、暗号鍵用最下位ビット(本例では、B10)を平文として、最終的に伝送する認証子を生成する(図13(c)参照)。この平文のB10の値は、送信側の送信時時刻情報と受信側の受信時時刻情報の比較動作に用いられる。   Further, the business entity transmitter 1 uses the authenticator generation unit 113 as a plaintext with the least significant bit for encryption key (B10 in this example) out of the code (16 bits) of the authenticator once transcoded. An authenticator to be transmitted is generated (see FIG. 13C). The value of B10 in the plain text is used for the comparison operation between the transmission time information on the transmission side and the reception time information on the reception side.

受信装置3は、図13(d)に示すように、送信側と同様に、検証時刻コード生成部352により、受信時時刻情報を16ビットでコード化する。続いて、受信装置3は、伝送されるAC信号を受信して起動信号が有りを示す場合に認証子を抽出すると、認証子検証部354により、この伝送される認証子内のB10の値(即ち、TX_B10)と、受信時時刻情報の時刻コードにおけるB10の値(即ち、RX_B10)とを比較する(図14に示すステップS41)。ステップS41で一致していれば、受信装置3は、受信時時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを復号鍵として)指定される検証用乱数列を復号鍵として決定し、メッセージを逆符号変換(例えば、排他的論理和演算)する。   As shown in FIG. 13 (d), the receiving device 3 encodes the reception time information with 16 bits by the verification time code generation unit 352 as in the transmission side. Subsequently, when the receiving device 3 receives the transmitted AC signal and indicates that the activation signal is present, the receiving device 3 extracts the authenticator, and the authenticator verifying unit 354 causes the value of B10 ( That is, TX_B10) is compared with the value of B10 (that is, RX_B10) in the time code of the reception time information (step S41 shown in FIG. 14). If they match in step S41, the receiving device 3 is designated based on the upper 10 bits (B1 to B10) of the time code of the reception time information (that is, t at f (t) is used as a decryption key). The verification random number sequence is determined as a decryption key, and the message is subjected to inverse code conversion (for example, exclusive OR operation).

一方、ステップS41で一致していない場合、受信装置3は、受信時時刻情報の時刻コードにおけるB10よりも1つ下位にある値(即ち、RX_B11)が‘0’であるか、又は‘1’であるかを判別する(ステップS42)。続いて、受信装置3は、認証子検証部354により、RX_B11=0であれば受信時時刻情報の時刻コード(B1〜B10)をデクリメントした値(例えば、−1を加算)を復号鍵として決定し、RX_B11=1であれば受信時時刻情報の時刻コード(B1〜B10)をインクリメントした値(例えば、1を加算)を復号鍵として決定する。   On the other hand, if they do not match in step S41, the receiving apparatus 3 determines that the value (that is, RX_B11) one lower than B10 in the time code of the reception time information is “0” or “1”. (Step S42). Subsequently, the receiver 3 determines, by the authenticator verification unit 354, a value obtained by decrementing the time code (B1 to B10) of the reception time information (for example, adding −1) as a decryption key if RX_B11 = 0. If RX_B11 = 1, a value obtained by incrementing the time code (B1 to B10) of the reception time information (for example, 1 is added) is determined as the decryption key.

図14に示す動作フローで決定された復号鍵(図13(e))で、既にその鍵情報の検証が完了しており、受信装置3は、この決定した復号鍵により、伝送される認証子内のメッセージを復号することができる。また、時刻のずれの許容値がB11〜B16で表されるカウント値となる。   With the decryption key determined in the operation flow shown in FIG. 14 (FIG. 13 (e)), the verification of the key information has already been completed, and the receiving device 3 uses the determined decryption key to transmit the authenticator The message in can be decrypted. Further, the allowable value for the time difference is the count value represented by B11 to B16.

第3の検証技法の明確をより明確にするために、図15を参照して具体例を説明する。図15(a)を参照するに、例えば、送信時刻情報が2009年4月7日9時30分29秒であり、受信時時刻情報が2009年4月7日9時30分39秒とすると、10秒のずれがある。送信時刻情報の時刻コードは、カウント可能なコードであれば任意の態様でよいが、本例では秒単位でカウント可能な時刻コードとして、送信時刻情報が2009年4月7日9時30分29秒を「0001 1101 0011 0100」(16ビット)で表す。同様に、受信時時刻情報が2009年4月7日9時30分39秒を「0001 1101 0011 1111」で表す。送信時刻情報の時刻コードの上位10ビットを暗号鍵とすると、暗号鍵は「0001 1101 00」であり、受信時時刻情報の時刻コードの上位10ビットを復号鍵とすると、復号鍵は「0001 1101 00」であるが、お互いに鍵が一致しているか否かを認証するために、受信装置3は、平文のビットである認証子のビット(B10)と受信側鍵検証用ビットRX_B10を比較する。この図15(a)において、送信側鍵認証用ビットTX_B10と受信側鍵検証用ビットRX_B10はいずれも‘0’で一致しており、従って、受信装置3は、復号鍵が暗号鍵と一致すると判断することができる。   In order to clarify the third verification technique more clearly, a specific example will be described with reference to FIG. Referring to FIG. 15 (a), for example, when the transmission time information is 2009/4/7 9:30:29 and the reception time information is 2009/4/7 9:30:39. There is a 10 second gap. The time code of the transmission time information may be in any form as long as it is a countable code, but in this example, the transmission time information is April 7, 2009, 9:30:30 as a time code that can be counted in seconds. The second is represented by “0001 1101 0011 0100” (16 bits). Similarly, the reception time information represents 9:30:39 on April 7, 2009 as “0001 1101 0011 1111”. If the upper 10 bits of the time code of the transmission time information are the encryption key, the encryption key is “0001 1101 00”, and if the upper 10 bits of the time code of the reception time information is the decryption key, the decryption key is “0001 1101”. In order to authenticate whether or not the keys match each other, the receiving device 3 compares the authenticator bit (B10), which is a plaintext bit, with the receiving side key verification bit RX_B10. . In FIG. 15A, the transmission side key authentication bit TX_B10 and the reception side key verification bit RX_B10 are both “0”, and therefore the reception device 3 determines that the decryption key matches the encryption key. Judgment can be made.

次に、図15(b)を参照するに、図15(b)は、図15(a)の状態から6秒後の状態を表している。送信時刻情報が2009年4月7日9時30分35秒であり、受信時時刻情報が2009年4月7日9時30分45秒とすると、10秒のずれがある。送信時刻情報が2009年4月7日9時30分35秒は「0001 1101 0011 1010」(16ビット)で表され、受信時刻情報が2009年4月7日9時30分45秒は「0001 1101 0011 0101」(16ビット)で表される。送信時刻情報の時刻コードの上位10ビットを暗号鍵とすると、暗号鍵は「0001 1101 00」であり、受信時時刻情報の時刻コードの上位10ビットを復号鍵とすると、この際の復号鍵は「0001 1101 01」であるが、お互いに鍵が一致しているか否かを認証するために、受信装置3は、平文のビットである暗号鍵の最下位ビット(B10)と復号鍵の最下位ビット(B10)を比較する。   Next, referring to FIG. 15B, FIG. 15B shows a state after 6 seconds from the state of FIG. If the transmission time information is 9:30:35 on April 7, 2009 and the reception time information is 9:30:45 on April 7, 2009, there is a 10-second shift. The transmission time information is represented by “0001 1101 0011 1010” (16 bits) on April 7, 2009, 9:30:35, and the reception time information is “0001” on April 7, 2009, 9:30:45. 1101 0011 0101 "(16 bits). If the upper 10 bits of the time code of the transmission time information is an encryption key, the encryption key is “0001 1101 00”, and if the upper 10 bits of the time code of the reception time information is a decryption key, the decryption key at this time is In order to authenticate whether or not the keys match each other with “0001 1101 01”, the receiving device 3 uses the least significant bit (B10) of the encryption key, which is a plaintext bit, and the least significant bit of the decryption key. Compare bit (B10).

この図15(b)において、送信側鍵認証用ビットTX_B10と受信側鍵検証用ビットRX_B10は一致しておらず、且つその次の下位ビットRX_B11は‘0’であるから、受信装置3は、この際の復号鍵は「0001 1101 01」に対してデクリメント(−1を加算)して、復号鍵「0001 1101 00」を決定する(図15(c)参照)。決定した復号鍵は、暗号鍵と一致することになる。尚、上記の例では、受信時時刻情報が10秒の遅れている場合であるが、進んでいる場合、図14に示すステップS42の動作フローに従うことにより決定した復号鍵は、暗号鍵と一致することになる。   In FIG. 15B, the transmission side key authentication bit TX_B10 and the reception side key verification bit RX_B10 do not match, and the next lower bit RX_B11 is “0”. The decryption key at this time is decremented (added by −1) to “0001 1101 01” to determine the decryption key “0001 1101 00” (see FIG. 15C). The determined decryption key matches the encryption key. In the above example, the time information at the time of reception is delayed by 10 seconds, but if it is advanced, the decryption key determined by following the operation flow of step S42 shown in FIG. 14 matches the encryption key. Will do.

このように、第3の検証技法では、暗号化するメッセージのビット数と時刻コードから生成された認証用乱数列のビット数は一致しており、認証子は、同一ビット数のメッセージと認証用乱数列の排他的論理和で符号変換される場合に、受信装置3は、受信時時刻情報の時刻コードのうち、予め規定されたビット位置にある平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、受信時時刻情報の時刻コードにおける当該平文のビット値の次の下位ビットの値が0であれば、該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの最下位ビットをデクリメントした値を復号鍵として決定し、時刻コードにおける当該平文のビット値の1つ下位ビットの値が1であれば、該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの最下位ビットをインクリメントした値を復号鍵として決定する。   As described above, in the third verification technique, the number of bits of the message to be encrypted matches the number of bits of the authentication random number sequence generated from the time code, and the authenticator uses the same number of bits as the message for authentication. When the sign conversion is performed using the exclusive OR of the random number sequence, the reception device 3 compares the plaintext bit values at the predetermined bit positions in the time code of the reception time information to determine whether or not they match. If there is a match, if the bit value of the plaintext is the least significant bit, the upper bit of the time code of the reception time information is determined as the decryption key, and the determination does not match If the value of the next lower bit of the bit value of the plaintext in the time code of the reception time information is 0, the least significant bit of the time code of the reception time information having the bit value of the plaintext as the least significant bit Decrime If the value of the one lower bit of the plaintext bit value in the time code is 1, the value of the time code of the reception time information with the bit value of the plaintext as the least significant bit is determined. A value obtained by incrementing the least significant bit is determined as a decryption key.

ここで、第3の検証技法では、秒単位でカウントする例を説明したが、3秒単位、10秒単位、1分単位、又は2分単位など任意の値に設定でき、送信時時刻情報の時刻コードと受信時時刻情報の時刻コードについて送受信間で共通に用いるように整合が取れていればよい。暗号鍵及び復号鍵に用いる時刻コードの上位ビットのビット数も同様に、送受信間で共通に用いるように整合が取れていればよい。更に、暗号鍵及び復号鍵に用いる時刻コードのビット位置は、必ずしも時刻コードの最上位ビットから用いる必要がない。   Here, in the third verification technique, an example of counting in seconds has been described, but it can be set to an arbitrary value such as a unit of 3 seconds, a unit of 10 seconds, a unit of 1 minute, or a unit of 2 minutes. It is only necessary that the time code and the time code of the reception time information are matched so as to be used in common between transmission and reception. Similarly, the number of high-order bits of the time code used for the encryption key and the decryption key may be matched so as to be used in common between transmission and reception. Furthermore, the bit position of the time code used for the encryption key and the decryption key is not necessarily used from the most significant bit of the time code.

更に、図13〜図15を参照して説明した例では、事業者送信装置1が、一旦符号変換した認証子のコード(16ビット)のうち、暗号鍵用最下位ビット(本例では、B10)を平文として、最終的に伝送する認証子を生成するとして説明したが、この暗号鍵用最下位ビットを含む下位ビット(即ち、B10〜B16)を平文として、最終的に伝送する認証子を生成して伝送しても、上記と同様の効果を得ることができる。又は、この下位ビット(即ち、B10〜B16)のうちの一部を平文としてもよい。この場合も、上述した例と同様に、暗号鍵用最下位ビットの平文のB10の値を用いて、送信側の送信時時刻情報と受信側の受信時時刻情報の比較を行なうことができる。即ち、受信装置3は、伝送されるAC信号を受信して起動信号が有りを示す場合に認証子を抽出すると、認証子検証部354により、この伝送される認証子内のB10の値(即ち、TX_B10)と、受信時時刻情報の時刻コードにおけるB10の値(即ち、RX_B10)とを比較し、一致していれば、受信時時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを復号鍵として)指定される検証用乱数列を復号鍵として決定し、一致していなければ受信時時刻情報の時刻コードにおけるB11の値(即ち、RX_B11)に応じてインクリメント又はデクリメントした検証用乱数列を復号鍵として決定する。   Furthermore, in the example described with reference to FIGS. 13 to 15, the provider transmitting device 1 uses the least significant bit for encryption key (B10 in this example) out of the code (16 bits) of the authenticator once code-converted. ) As plaintext and an authenticator to be finally transmitted is described. However, an authenticator to be finally transmitted with the lower-order bits (ie, B10 to B16) including the least significant bit for the encryption key as plaintext. Even if generated and transmitted, the same effect as described above can be obtained. Alternatively, some of the lower bits (that is, B10 to B16) may be plaintext. Also in this case, similarly to the above-described example, it is possible to compare the transmission time information on the transmission side and the reception time information on the reception side using the plaintext B10 value of the least significant bit for the encryption key. In other words, when the receiving device 3 receives the transmitted AC signal and indicates that the activation signal is present, the receiving device 3 extracts the authenticator, and the authenticator verifying unit 354 causes the value of B10 in the transmitted authenticator (that is, TX_B10) and the value of B10 in the time code of the reception time information (that is, RX_B10) are compared, and if they match, the upper 10 bits (B1 to B10) of the time code of the reception time information are (I.e., t in f (t) as a decryption key) is determined as a decryption key. If they do not match, the value of B11 in the time code of the reception time information (ie, RX_B11) The verification random number sequence incremented or decremented according to is determined as a decryption key.

更に、図4の電文例を参照して、事業者送信装置1が暗号化する認証子を「送信時刻情報」のみとし、他の付随するメッセージ(「認証情報・メッセージ」及び「CRC」等)を平文として伝送する場合には、受信装置3は、受信時時刻情報の時刻コードで、受信した「送信時刻情報」を検証するように構成することができる。この場合には、受信装置3の更なる演算コストの低減を実現することができる。   Further, referring to the message example of FIG. 4, the authenticator encrypted by the provider transmitting apparatus 1 is only “transmission time information”, and other accompanying messages (“authentication information / message”, “CRC”, etc.) Is transmitted as plain text, the receiving device 3 can be configured to verify the received “transmission time information” with the time code of the reception time information. In this case, the calculation cost of the receiving device 3 can be further reduced.

上述した各実施例を総括するに、本発明による各実施例の事業者送信装置1及び受信装置3は、以下のように構成することができる。   To summarize each of the above-described embodiments, the provider transmission device 1 and the reception device 3 of each embodiment according to the present invention can be configured as follows.

例えば、特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなるものとすることができる。   For example, the specific function may be one of a hash function, a pseudo-random number generator, a multidimensional polynomial, or may be composed of one or more functions obtained by combining two or more of these functions. .

また、符号変換して得られる認証子は、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって、該暗号鍵用最下位ビットの位置を平文として生成することができる。或いは又、符号変換して得られる認証子は、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成することもできる。この際、予め規定された乱数列、特定の関数、送受信間で用いる時刻コードの一部を用いる鍵(暗号鍵/復号鍵)の生成のビットは、送受信間で共通である。   In addition, the authenticator obtained by code conversion can generate the position of the least significant bit for the encryption key as a plaintext based on the value of the least significant bit for the encryption key of a part of the time code representing the transmission time information. . Alternatively, the authenticator obtained by code conversion can also generate a part or all of the lower bits including the least significant bit for the encryption key of a part of the time code representing the transmission time information as plain text. At this time, a predetermined random number sequence, a specific function, and a bit for generating a key (encryption key / decryption key) using a part of a time code used between transmission and reception are common between transmission and reception.

また、認証用乱数列(又は検証用乱数列)は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分からなるものとすることができる。また、送受信間で秘密に保持するポインタ列で1ビットずつ指定するように構成することや複数ビット(例えば、2ビット)ずつ指定して認証用乱数列(又は検証用乱数列)を生成して用いることができる。   Further, the authentication random number sequence (or verification random number sequence) may be composed of a predetermined number of bits from a bit position in a predetermined random number sequence determined from a specific function f (t). In addition, it is configured to specify one bit at a time in a pointer sequence that is kept secret between transmission and reception, or to generate a random number sequence for authentication (or verification random number sequence) by specifying multiple bits (for example, 2 bits) at a time. Can be used.

上述した実施例以外にも、本発明による他の実施例の事業者送信装置1及び受信装置3を構成することができる。   In addition to the above-described embodiments, the provider transmission device 1 and the reception device 3 of other embodiments according to the present invention can be configured.

例えば、複数の関数f(t)でそれぞれ特定するビット位置から認証用乱数列(又は検証用乱数列)を生成することや、これらのビット位置から送受信間で秘密に保持するポインタ列で更に別の乱数を指定するように構成することもできる。或いは又、第1のポインタ列で指定されたビットから更に第2のポインタ列で別のビットを指定するようにして、複数のポインタ列を組み合わせて指定された認証用乱数列(又は検証用乱数列)を生成して用いることができる。   For example, an authentication random number sequence (or verification random number sequence) is generated from bit positions specified by a plurality of functions f (t), or a pointer sequence that is secretly held between these bit positions between transmission and reception is further separated. It can also be configured to specify a random number. Alternatively, an authentication random number sequence (or verification random number) specified by combining a plurality of pointer sequences so that another bit is specified by the second pointer sequence from the bits specified by the first pointer sequence. Column) can be generated and used.

従って、本発明における認証用乱数列(又は検証用乱数列)は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分の各ビットが指定する1つ以上のビット値の組み合わせとすることができる。   Therefore, the authentication random number sequence (or verification random number sequence) according to the present invention is designated by a predetermined number of bits from a bit position in a predetermined random number sequence determined by a specific function f (t). It can be a combination of one or more bit values.

或いは又、本発明における認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置から所定のポインタ列で指定される1つ又は複数のビット位置における1つ以上のビット値の組み合わせとすることができる。この場合、この所定のポインタ列は、1つのポインタ列とするか、又は複数のポインタ列の組み合わせとして構成することができる。これにより、送受信間で秘密保持しておくことで比較的簡単な構成で秘匿性を高めることができる。   Alternatively, the authentication random number sequence in the present invention is one at one or a plurality of bit positions specified by a predetermined pointer sequence from a bit position in a predetermined random number sequence determined from a specific function f (t). It can be a combination of the above bit values. In this case, the predetermined pointer string can be a single pointer string or a combination of a plurality of pointer strings. Thereby, secrecy can be improved with a relatively simple configuration by keeping secret between transmission and reception.

このように、認証用乱数列(又は検証用乱数列)を生成するにあたり、この秘匿性を高めるための様々な態様が考えられる。ただし、これらのいずれの態様においても、送受信間で共通に秘密保持する乱数に対して、現在時刻の時刻コードによって定まる認証用乱数列(又は検証用乱数列)を生成又は保持するものである。これにより、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができる。   As described above, in generating the authentication random number sequence (or verification random number sequence), various modes for enhancing the secrecy can be considered. However, in any of these aspects, an authentication random number sequence (or verification random number sequence) determined by a time code at the current time is generated or held for a random number that is secretly held in common between transmission and reception. As a result, it is possible to prevent the emergency information from being reused due to a deviation of the transmission time information and the reception time information that exceeds a predetermined time within the allowable range described above.

以上に説明したように、本実施例の伝送システムでは、優れた効果を奏する。例えば、不特定多数のユーザに送信されているワンセグサービスに対し、送信側の事業者と受信側の事業者が乱数列を秘密裏に保存してさえいれば、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができるので、予め定められた事業者のみが真の緊急情報を提供又は検証することが可能となる。   As described above, the transmission system of this embodiment has an excellent effect. For example, for a one-segment service transmitted to an unspecified number of users, as long as the sender's provider and the receiver's provider store the random number sequence secretly, the transmission time information and the reception time information Therefore, it is possible to prevent the emergency information from being reused by the deviation of the above-described allowable range beyond the predetermined time, so that only a predetermined operator can provide or verify the true emergency information.

即ち、特定の乱数列を保存している事業者のみが、正当な認証用のデータを作成することが可能となる。また、時刻情報に応じて使用する乱数が変化するため、同じ認証又は検証する情報を複数回、使用することができず、リプレイ攻撃に対して安全となる。   That is, only a business operator that stores a specific random number sequence can create valid authentication data. In addition, since the random number to be used changes according to the time information, the same authentication or verification information cannot be used a plurality of times, and is safe against replay attacks.

上述した実施例では、本発明の理解を容易にするために、送信側と受信側の時刻情報の許容範囲のずれがある場合を想定して例示したが、送信側と受信側との間で時刻情報を合致させることが可能なように、上記の構成の事業者送信装置1は、上記の構成の受信装置1に対して、定期的に現在時刻情報を提供するように構成することもできる。この場合、受信側は、緊急情報の起動信号が無しのときに、上記の実施例の動作と同様に検証した上で秘匿性を保持したまま取得することができる。この取得した現在時刻の時刻情報を用いて受信装置3の時刻を自動的に設定するか、又はユーザが随意現在時刻を設定することができる。   In the above-described embodiment, in order to facilitate understanding of the present invention, the case where there is a deviation in the allowable range of time information between the transmission side and the reception side is illustrated, but between the transmission side and the reception side. In order to be able to match the time information, the provider transmission device 1 configured as described above can be configured to periodically provide the current time information to the reception device 1 configured as described above. . In this case, when there is no emergency information activation signal, the receiving side can obtain it while maintaining confidentiality after verifying it in the same manner as the operation of the above embodiment. The time of the receiving device 3 can be automatically set using the acquired time information of the current time, or the user can arbitrarily set the current time.

更に、上述した実施例では、送信側と受信側の認証/検証に用いる時刻情報のずれを所定時間(例えば、2分)として説明したが、送信側と受信側との間の伝送時間及び情報の設定時間の時間ずれ分をT1、受信装置側の内部設定時刻と絶対的な現在時刻の時間ずれ分をT2とすれば、送信側と受信側の認証/検証に用いる時刻情報のずれは、所定時間T1+T2となる。従って、受信装置3側では、この所定時間T1+T2(送信側と受信側の双方で正確な現在時刻で各装置が動作している場合には、送信時刻と受信時刻のずれT1のみが生じ、T2=0となるが、送信時刻と受信時刻のずれT1が時刻コードの最小単位以下であるときは、T1=T2=0となる)を認証時の閾値として設定変更可能にすることで処理時間と緊急情報の検証判定の精度のバランスを随意選定可能にすることもできる。   Furthermore, in the above-described embodiment, the time information used for authentication / verification between the transmission side and the reception side is described as a predetermined time (for example, 2 minutes). However, the transmission time and information between the transmission side and the reception side are described. If the time lag of the set time is T1, and the time lag between the internal set time on the receiving device side and the absolute current time is T2, the time information used for authentication / verification on the transmitting side and the receiving side is The predetermined time T1 + T2. Therefore, on the receiving device 3 side, this predetermined time T1 + T2 (if each device is operating at the correct current time on both the transmitting side and the receiving side, only a difference T1 between the transmission time and the reception time occurs, and T2 = 0, but when the difference T1 between the transmission time and the reception time is equal to or less than the minimum unit of the time code, T1 = T2 = 0) is set as the threshold value at the time of authentication, and the processing time It is also possible to arbitrarily select the balance of the accuracy of the emergency information verification judgment.

上記の実施例において、図9を参照するに、排他的論理和を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、秘匿性を高めるため、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)の双方のビット数を揃えて排他的論理和を実行して認証子を生成する構成とすることができることを説明した。この構成の場合、受信側も排他的論理和を実行して認証子内の情報を復元して検証することができ、受信側での演算負担を軽減し、高速に処理することができる。   In the above embodiment, referring to FIG. 9, when code conversion is performed using exclusive OR, the sender side uses the authentication random number sequence 105 and authentication information (for example, the earthquake occurrence time and the operator code). In order to increase confidentiality when generating an authenticator, the number of bits of both the authentication random number sequence 105 and the authentication information (for example, the earthquake occurrence time and the operator code) are aligned to perform exclusive OR. It has been explained that it can be configured to execute and generate an authenticator. In the case of this configuration, the receiving side can also execute exclusive OR to restore and verify the information in the authenticator, reducing the calculation burden on the receiving side and processing at high speed.

上記の実施例において、図9を参照するに、暗号方式を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、認証用乱数列105を鍵情報として共通鍵暗号方式を用いて認証子を暗号化し、受信側では、検証用乱数列106を用いて受信した認証子を復号する構成とすることができることを説明した。この構成の場合、上記の排他的論理和を実行して認証子を生成する構成よりも負荷は大きくなるが、秘匿性をさらに高めることができる。   In the above embodiment, referring to FIG. 9, when code conversion is performed using an encryption method, on the transmission side, a random number sequence 105 for authentication, authentication information, etc. (for example, earthquake occurrence time or operator code) When generating an authenticator, the authenticator is encrypted using a common key cryptosystem with the authentication random number sequence 105 as key information, and the received authenticator is decrypted using the verification random number sequence 106. It has been explained that it can be configured. In the case of this configuration, the load is greater than the configuration in which the above-described exclusive OR is executed to generate an authenticator, but the secrecy can be further improved.

別の実施例として、送信側は、AC信号内に、図4に示す「認証子」とは別に、送信側の現在時刻の「時刻情報」と送信側の「メッセージ」とを受信側で分離可能に伝送し、前述の実施例と同様に「認証子」を検証するだけでなく、別途送信された「時刻情報」と受信側の現在時刻とのずれが所定時間(例えば、2分)内であるか否かを検査するように構成することができる。この場合、「認証子」の検査と、別途送信された「時刻情報」の検査の結果が正当である場合に、別途送信された「メッセージ」を表示、又は警告音などで警告を発するように構成することができる。   As another embodiment, the transmission side separates the “time information” of the current time on the transmission side and the “message” on the transmission side in the AC signal separately from the “authenticator” shown in FIG. In addition to verifying the “authenticator” in the same manner as in the previous embodiment, the difference between the separately transmitted “time information” and the current time on the receiving side is within a predetermined time (for example, 2 minutes). It can be configured to check whether or not. In this case, if the result of the “authentication” inspection and the separately transmitted “time information” inspection are valid, a separately transmitted “message” is displayed or a warning sound is issued. Can be configured.

次に、本発明による実施例2の事業者送信装置1及び受信装置3を説明する。尚、実施例1と同様な構成要素には同一の参照番号を付して説明する。   Next, the provider transmission device 1 and the reception device 3 according to the second embodiment of the present invention will be described. The same components as those in the first embodiment will be described with the same reference numerals.

実施例2の事業者送信装置1のブロック図は、実施例1の事業者送信装置1(図2参照)と同じである。しかしながら、実施例2の事業者送信装置1は、緊急情報生成部11の構成のみが相違する。実施例2の緊急情報生成部11の機能ブロック図を図16に示す。緊急情報生成部11は、現在時刻コード生成部111と、認証子生成部113と、緊急情報設定部114とを備える。実施例2の緊急情報生成部11は、実施例1の緊急情報生成部11と比較して、認証用乱数列生成部112を備えていない点が相違する。   The block diagram of the provider transmission device 1 according to the second embodiment is the same as the provider transmission device 1 according to the first embodiment (see FIG. 2). However, the provider transmission device 1 according to the second embodiment is different only in the configuration of the emergency information generation unit 11. FIG. 16 shows a functional block diagram of the emergency information generator 11 of the second embodiment. The emergency information generation unit 11 includes a current time code generation unit 111, an authenticator generation unit 113, and an emergency information setting unit 114. The emergency information generation unit 11 according to the second embodiment is different from the emergency information generation unit 11 according to the first embodiment in that the authentication random number generation unit 112 is not provided.

認証子生成部113は、時刻情報設定部1131により、「地震発生時刻」又は「現在時刻」からなる「時刻情報」を、伝送する電文情報における「認証子」内の情報として設定する。また、認証情報設定部1132により、例えば事業者によって生成される緊急情報のメッセージを含むことが可能な「認証情報」を、伝送する電文情報における「認証子」内の情報として設定する。そして、CRC生成部1133により、「時刻情報」及び「認証情報」に、CRC符号を付加して、伝送する電文情報における「認証子」内の情報として設定する。   The authenticator generation unit 113 uses the time information setting unit 1131 to set “time information” including “earthquake occurrence time” or “current time” as information in the “authenticator” in the transmitted message information. Further, the authentication information setting unit 1132 sets “authentication information” that can include, for example, a message of emergency information generated by a business operator as information in the “authenticator” in the message information to be transmitted. Then, the CRC generating unit 1133 adds a CRC code to “time information” and “authentication information”, and sets the information as “authenticator” in the transmitted message information.

認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを認証子として、緊急情報設定部114に送出する。   The authenticator generation unit 113 stores data including “time information” related to the emergency information to be set, “authentication information” and “CRC (Cyclic Redundancy Check)” information used for authentication of the operator transmitting the emergency information. It is sent to the emergency information setting unit 114 as an authenticator.

緊急情報設定部114は、認証子生成部113によって生成された認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定する。   The emergency information setting unit 114 sets the emergency information including the authenticator generated by the authenticator generating unit 113 in the message information transmitted using the AC carrier.

このように、実施例1の事業者送信装置1が、緊急情報生成部11は認証子を認証用乱数列により符号変換して生成し、符号変換された認証子を含む緊急情報を、ACキャリアを用いて伝送するのに対し、実施例2の緊急情報生成部11は、平文のままの認証子を含む緊急情報を、ACキャリアを用いて伝送する。   As described above, the operator transmission device 1 according to the first embodiment generates an emergency information by code-converting the authenticator using the authentication random number sequence, and generates emergency information including the code-converted authenticator as AC carrier. In contrast, the emergency information generation unit 11 according to the second embodiment transmits emergency information including an authenticator in plain text using an AC carrier.

次に、実施例2の受信装置3を説明する。実施例2の受信装置3のブロック図は、実施例1の受信装置3(図5参照)と同じである。しかしながら、実施例2の受信装置3は、緊急情報検証部35の構成のみが相違する。実施例2の緊急情報検証部35の機能ブロック図を図17に示す。緊急情報検証部35は、緊急情報抽出部351と、検証時刻コード生成部352と、認証子検証部354とを備える。実施例2の緊急情報検証部35は、実施例1の緊急情報検証部35と比較して、検証用乱数列生成部353を備えていない点が相違する。   Next, the receiving device 3 according to the second embodiment will be described. The block diagram of the receiving device 3 according to the second embodiment is the same as the receiving device 3 according to the first embodiment (see FIG. 5). However, the receiving device 3 of the second embodiment is different only in the configuration of the emergency information verification unit 35. The functional block diagram of the emergency information verification part 35 of Example 2 is shown in FIG. The emergency information verification unit 35 includes an emergency information extraction unit 351, a verification time code generation unit 352, and an authenticator verification unit 354. The emergency information verification unit 35 according to the second embodiment is different from the emergency information verification unit 35 according to the first embodiment in that the verification random number sequence generation unit 353 is not provided.

認証子検証部354は、CRC検査部3541により、受信したデータ(正当な事業者)の正否についてCRC検査を行う。さらに、認証情報検査部3542により、送信側から伝送される認証情報が正しいか否かの検査を行い、時刻情報検査部3543により、送信側から伝送される時刻情報が正しいか否かの検査を行なう。   The authenticator verification unit 354 uses the CRC checking unit 3541 to perform a CRC check on whether the received data (legitimate business operator) is correct. Further, the authentication information inspection unit 3542 checks whether the authentication information transmitted from the transmission side is correct, and the time information inspection unit 3543 checks whether the time information transmitted from the transmission side is correct. Do.

このように、実施例1の受信装置3が検証用乱数列を生成して認証子を検証するのに対し、実施例2の受信装置3は、平文の認証子を時刻情報、事業者を照合することで検証する。   As described above, the receiving device 3 of the first embodiment generates a verification random number sequence and verifies the authenticator, whereas the receiving device 3 of the second embodiment compares the plaintext authenticator with time information and the operator. To verify.

尚、以上の実施例の説明において、緊急速報の情報は、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)内のAC信号により送出されることを想定している。携帯電話など移動・携帯端末の多くでは、この部分受信セグメント(セグメント番号#0)を受信して番組を視聴する(ワンセグサービス)。よって、携帯電話などに具備される本発明の各実施例の受信装置3は、緊急速報の情報を伝送するAC信号を受信できる。一方、他のセグメントを受信する固定受信向けのデジタルテレビなどに具備される本発明の各実施例の受信装置3においても、AC信号については部分受信セグメント内のものを受信することにより、緊急速報の情報を受信できる。   In the description of the above embodiment, it is assumed that the information of the emergency bulletin is transmitted by the AC signal in the partial reception segment (segment number # 0) of the ISDB-T terrestrial digital television broadcast wave. Yes. Many mobile / mobile terminals such as mobile phones receive this partial reception segment (segment number # 0) and watch programs (one-segment service). Therefore, the receiving device 3 according to each embodiment of the present invention provided in a mobile phone or the like can receive an AC signal for transmitting information on emergency breaking news. On the other hand, also in the receiver 3 of each embodiment of the present invention provided in a digital TV for fixed reception that receives other segments, the emergency signal is received by receiving the AC signal in the partial reception segment. Can receive information.

上述した実施例及びその変形例によれば、受信した放送波から、「起動信号」を識別した後に、時刻情報による照合と、事業者の照合を行うことが可能となる。これにより、許可されていない事業者が勝手に自動起動メッセージを送信しても、受信装置3が自動起動を受け付けなくすることが可能となり、結果として、緊急性の高い情報を悪用する事業者を防ぐことが可能となる。   According to the above-described embodiment and its modification, after identifying the “activation signal” from the received broadcast wave, it is possible to perform collation based on time information and collation of business operators. As a result, even if an unauthorized business operator sends an automatic activation message without permission, it is possible for the receiving device 3 not to accept automatic activation. It becomes possible to prevent.

上述の実施例については特定の実施例を代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変形及び置換をすることができる。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。   Although the specific embodiment has been described as a representative example of the above-described embodiment, many variations and substitutions can be made within the spirit and scope of the present invention. Accordingly, the invention should not be construed as limited by the embodiments described above, but only by the claims.

本発明による受信装置及び送信装置は、迅速、且つ、確実な緊急地震速報の伝達を可能とするとともに、受信側では許可された事業者の緊急情報であることを確かめることができるので、伝送制御信号を用いて緊急情報を伝送する伝送システムの用途に有用である。   The receiving device and the transmitting device according to the present invention enable quick and reliable transmission of emergency earthquake early warning, and can confirm that the emergency information of the authorized operator is received on the receiving side. It is useful for the use of the transmission system which transmits emergency information using a signal.

1 事業者送信装置
2 中継器
3,3−1,3−2,3−3 受信装置
11 緊急情報生成部
12 誤り訂正符号化部
13 再多重部
14 変調部
31 アンテナ
32 RF受信部
33 信号抽出部
34 起動信号検証部
35 緊急情報検証部
36 警告発生部
105 認証用乱数列
106 検証用乱数列
111 現在時刻コード生成部
112 認証用乱数列生成部
113 認証子生成部
114 緊急情報設定部
201 秘密情報
202 メッセージ
203 符号変換の処理部
204 認証子
205 秘密情報
206 認証子
207 逆符号変換の処理部
208 メッセージ
209 送信時時刻情報と受信時時刻情報の照合
351 緊急情報抽出部
352 検証時刻コード生成部
353 検証用乱数列生成部
354 認証子検証部
1121 乱数生成部
1122 乱数列ビット位置決定部
1131 時刻情報設定部
1132 認証情報設定部
1133 CRC生成部
3531 乱数生成部
3532 乱数列ビット位置決定部
3541 CRC検査部
3542 認証情報検査部
3543 時刻情報検査部
DESCRIPTION OF SYMBOLS 1 Provider transmission apparatus 2 Repeater 3, 3-1, 3-2, 3-3 Reception apparatus 11 Emergency information generation part 12 Error correction encoding part 13 Remultiplexing part 14 Modulation part
31 Antenna 32 RF Reception Unit 33 Signal Extraction Unit 34 Activation Signal Verification Unit 35 Emergency Information Verification Unit 36 Warning Generation Unit 105 Random Number Sequence for Authentication 106 Random Number Sequence for Verification 111 Current Time Code Generation Unit 112 Random Number Sequence Generation Unit for Authentication 113 Authentication Code Generation unit 114 Emergency information setting unit 201 Confidential information 202 Message 203 Code conversion processing unit 204 Authenticator 205 Secret information 206 Authenticator 207 Reverse code conversion processing unit 208 Message 209 Verification of transmission time information and reception time information 351 Urgent Information extraction unit 352 Verification time code generation unit 353 Verification random number sequence generation unit 354 Authentication code verification unit 1121 Random number generation unit 1122 Random number sequence bit position determination unit 1131 Time information setting unit 1132 Authentication information setting unit 1133 CRC generation unit 3531 Random number generation unit 3532 Random Number Sequence Bit Position Determination Unit 3541 C C inspection section 3542 authentication information checking unit 3543 time information inspection section

Claims (16)

地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、
前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、
前記緊急情報生成手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を生成する手段と、
該認証子を緊急情報に含めて設定する手段と、
を有することを特徴とする送信装置。
A transmission device for transmitting emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Emergency information generating means for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information;
Emergency information transmission means for transmitting the electronic message information by a transmission control signal of a terrestrial digital television broadcast wave,
The emergency information generating means generates means for generating an authenticator including the time information related to the emergency information in plain text ;
Means for including the authenticator in emergency information;
A transmission device comprising:
地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、
前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、
前記緊急情報生成手段は、
予め規定された乱数列から、前記緊急情報を送信する際の送信時刻情報を表す時刻コードの一部を暗号鍵として決定し、該暗号鍵から特定の関数で定まる認証用乱数列を選定して生成する手段と、
前記認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する手段と、
該認証子を緊急情報に含めて設定する手段と、
を有することを特徴とする送信装置。
A transmission device for transmitting emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Emergency information generating means for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information;
Emergency information transmission means for transmitting the electronic message information by a transmission control signal of a terrestrial digital television broadcast wave,
The emergency information generating means includes
A part of a time code representing transmission time information when transmitting the emergency information is determined as an encryption key from a predetermined random number sequence, and an authentication random number sequence determined by a specific function is selected from the encryption key. Means for generating;
Means for generating an authenticator by code-converting data including time information related to the emergency information by the authentication random number sequence;
Means for including the authenticator in emergency information;
A transmission device comprising:
前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする、請求項2に記載の送信装置。   The bit value of the time code and the bit value of data including time information related to the emergency information are composed of the same number of bits, and the specific function is any one of a hash function, a pseudo random number generator, and a multidimensional polynomial The transmission apparatus according to claim 2, wherein the transmission apparatus is one or a combination of two or more functions. 前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットを平文として生成されていることを特徴とする、請求項3に記載の送信装置。   The authenticator obtained by the code conversion is characterized in that the least significant bit for encryption key is generated as a plaintext by the value of the least significant bit for encryption key of a part of the time code representing the transmission time information. The transmission device according to claim 3. 前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする、請求項3に記載の送信装置。   The authenticator obtained by the code conversion is generated as a part of or all of the lower bits including the least significant bit for the encryption key of the time code representing the transmission time information as plain text. The transmission device according to claim 3. 前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする、請求項2〜5のいずれか一項に記載の送信装置。6. The key generation bit using the predetermined random number sequence, the specific function, and a part of the time code is common between transmission and reception, according to claim 2. The transmitting device described. 前記認証子は、前記認証用乱数列と前記認証子を構成するデータの双方のビット数を揃えて排他的論理和を実行して生成されていることを特徴とする、請求項2〜6のいずれか一項に記載の送信装置。The said authenticator is produced | generated by aligning the bit number of both the said random number sequence for authentication and the data which comprise the said authenticator, and performing an exclusive OR, It is characterized by the above-mentioned. The transmission device according to any one of the above. 当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記認証子は、該緊急情報に関する時刻情報を有することを特徴とする、請求項1〜7のいずれか一項に記載の送信装置。The time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator includes time information related to the emergency information. The transmitter according to the item. 地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、
前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、
前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、
該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、
受信する前記緊急情報は、当該緊急情報に関する時刻情報を平文のまま含む認証子を含んでおり、
前記緊急情報検証手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を検証する手段を有することを特徴とする受信装置。
A receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Signal extraction means for extracting message information including an activation signal for identifying the presence or absence of emergency information and the emergency information from the transmission control signal;
Activation signal verification means for verifying the presence or absence of the emergency information from the activation signal;
An emergency information verification means for verifying the emergency information when the emergency information is present;
Warning generation means for issuing a warning about the emergency information when it is determined that the verification result is valid,
The emergency information to be received includes an authenticator that includes time information related to the emergency information in plain text,
The said emergency information verification means has a means to verify the authenticator which contains the time information regarding the said emergency information as plaintext, The receiving apparatus characterized by the above-mentioned.
地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、
前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、
前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、
該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、
前記緊急情報検証手段は、
予め規定された乱数列から、前記緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵として決定し、該復号鍵から特定の関数で定まる検証用乱数列を選定して生成する手段と、
前記検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報を含むデータを復元する手段と、
当該緊急情報に関する時刻情報を含むデータを検査する手段と、
を有することを特徴とする受信装置。
A receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Signal extraction means for extracting message information including an activation signal for identifying the presence or absence of emergency information and the emergency information from the transmission control signal;
Activation signal verification means for verifying the presence or absence of the emergency information from the activation signal;
An emergency information verification means for verifying the emergency information when the emergency information is present;
Warning generation means for issuing a warning about the emergency information when it is determined that the verification result is valid,
The emergency information verification means includes
A part of a time code representing reception time information when receiving the emergency information is determined as a decryption key from a predetermined random number sequence, and a verification random number sequence determined by a specific function is selected from the decryption key Means to generate
Means for transcoding a pre-defined authenticator in the emergency information with the verification random number sequence and restoring data including time information relating to the emergency information;
Means for inspecting data including time information relating to the emergency information;
A receiving apparatus comprising:
前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする、請求項10に記載の受信装置。   The bit value of the time code and the bit value of data including time information related to the emergency information are composed of the same number of bits, and the specific function is any one of a hash function, a pseudo random number generator, and a multidimensional polynomial The receiving apparatus according to claim 10, wherein the receiving apparatus includes one or more functions obtained by combining two or more of them. 前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットの位置を平文として生成されていることを特徴とする、請求項11に記載の受信装置。   The position of the least significant bit for encryption key is generated as plaintext by the value of the least significant bit for encryption key of a part of a time code representing the transmission time information. 11. The receiving device according to 11. 前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする、請求項11に記載の受信装置。   The said authenticator is produced | generated as a plaintext part or all of the low-order bits including the least significant bit for encryption keys of a part of time code showing the said transmission time information. Receiver. 前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする、請求項10〜13のいずれか一項に記載の受信装置。14. The key generation bit using the predetermined random number sequence, the specific function, and a part of the time code is common between transmission and reception, according to any one of claims 10 to 13, The receiving device described. 前記緊急情報検証手段は、前記復号鍵を決定する際に、When the emergency information verification means determines the decryption key,
前記受信時時刻情報の時刻コードのうち、前記平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が0であれば、該復号鍵としていた値をデクリメントして新たな復号鍵として決定し、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が1であれば、該復号鍵としていた値をインクリメントして新たな復号鍵として決定することを特徴とする、請求項10〜14のいずれか一項に記載の受信装置。  Of the time code of the reception time information, the plaintext bit values are compared to determine whether they match, and if they match, the time when the plaintext bit value is the least significant bit If the upper bit of the code is determined as the decryption key and the determination does not match, and the value of the bit lower than the bit value of the plaintext in the time code is 0, the value used as the decryption key Is decremented as a new decryption key, and if the value of the bit one bit lower than the bit value of the plaintext in the time code is 1, the value used as the decryption key is incremented to be used as a new decryption key The receiving device according to claim 10, wherein the receiving device is determined.
当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記認証子は、該緊急情報に関する時刻情報を有することを特徴とする、請求項9〜15のいずれか一項に記載の受信装置。The time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator includes time information related to the emergency information. The receiving device according to item.
JP2009249496A 2009-04-15 2009-10-29 Emergency information transmitter and receiver for digital terrestrial television broadcasting Active JP5315213B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009249496A JP5315213B2 (en) 2009-04-15 2009-10-29 Emergency information transmitter and receiver for digital terrestrial television broadcasting

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009099321 2009-04-15
JP2009099321 2009-04-15
JP2009249496A JP5315213B2 (en) 2009-04-15 2009-10-29 Emergency information transmitter and receiver for digital terrestrial television broadcasting

Publications (2)

Publication Number Publication Date
JP2010268421A JP2010268421A (en) 2010-11-25
JP5315213B2 true JP5315213B2 (en) 2013-10-16

Family

ID=43364993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009249496A Active JP5315213B2 (en) 2009-04-15 2009-10-29 Emergency information transmitter and receiver for digital terrestrial television broadcasting

Country Status (1)

Country Link
JP (1) JP5315213B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5454489B2 (en) * 2011-02-21 2014-03-26 株式会社デンソー Wireless communication apparatus and communication system
JP5459247B2 (en) * 2011-03-22 2014-04-02 株式会社デンソー Wireless communication apparatus and wireless communication system
CN115086893A (en) * 2022-06-29 2022-09-20 工银科技有限公司 Short message processing method and device, electronic equipment and storage medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11163812A (en) * 1997-11-28 1999-06-18 Hitachi Ltd Notice method for start of broadcasting emergency/notice information
JPH11234225A (en) * 1998-02-10 1999-08-27 Toshiba Corp Information communication station, information terminal and information communication system
JPH11261504A (en) * 1998-03-16 1999-09-24 Fujitsu Ltd Multiple address system for secret telephone
JP5054483B2 (en) * 2007-02-23 2012-10-24 日本放送協会 Information collection device, code display device, information collection method, and information collection system
JP5256103B2 (en) * 2009-04-10 2013-08-07 日本放送協会 Emergency information transmitter and receiver for digital terrestrial television broadcasting

Also Published As

Publication number Publication date
JP2010268421A (en) 2010-11-25

Similar Documents

Publication Publication Date Title
CN106713336B (en) Electronic data safeguard system and method based on double, asymmetrical encryption technology
CN101977319B (en) Method for generating and authenticating hidden video tags based on video characteristics and digital signatures
KR101365603B1 (en) Method for conditional inserting authentication code and apparatus therefor, Method for conditional using data through authenticating and apparatus therefor
CN103686333A (en) Audio video protecting method and audio video terminal
CN109639431A (en) A kind of text authentication method, equipment, system and medium
JP5256103B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
CN101902477A (en) Transmitting system, receiving system and media stream identification method and system
WO2005029765A1 (en) Transmitting apparatus, receiving apparatus, and data transmitting system
JP2005309986A (en) Id tag, tag reader, id tag security system and method for transmitting and restoring id tag
AU2021200868B2 (en) Authentication of digital broadcast data
JP5537377B2 (en) Service provision system
US9544276B2 (en) Method for transmitting and receiving a multimedia content
JP5315213B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
CN101331769B (en) Method for encrypting and decrypting a conditional access content
JP5503892B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
JP2008099068A (en) Content distribution device for digital broadcasting, content authentication device for digital broadcasting, content authentication method for digital broadcasting, and program
JP5395774B2 (en) Service provision system
JP2012523166A (en) System and method for protecting multipart broadcast control messages
CN101331768B (en) Method for transmitting conditional access content
TWI514859B (en) Cascading dynamic crypto periods
CN109995531A (en) The anti-deception measures of Beidou II system protected based on domestic password and spread spectrum information
JP5101967B2 (en) Receiver
CN101860406B (en) Central processor and mobile multimedia broadcasting device, system and method
JP2004208107A (en) Scrambled broadcast system, broadcast transmission device, and reception device
KR20100112264A (en) Encoding/decoding method for preventing hacking(illegal watching) at cas(conditional access system) of satellite/terrestrial receiver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5315213

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250