JP5315213B2 - Emergency information transmitter and receiver for digital terrestrial television broadcasting - Google Patents
Emergency information transmitter and receiver for digital terrestrial television broadcasting Download PDFInfo
- Publication number
- JP5315213B2 JP5315213B2 JP2009249496A JP2009249496A JP5315213B2 JP 5315213 B2 JP5315213 B2 JP 5315213B2 JP 2009249496 A JP2009249496 A JP 2009249496A JP 2009249496 A JP2009249496 A JP 2009249496A JP 5315213 B2 JP5315213 B2 JP 5315213B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- emergency information
- time
- transmission
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 231
- 238000006243 chemical reaction Methods 0.000 claims abstract description 23
- 238000012795 verification Methods 0.000 claims description 168
- 230000004913 activation Effects 0.000 claims description 44
- 238000000605 extraction Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 13
- 238000007689 inspection Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 238000012937 correction Methods 0.000 description 7
- 125000004122 cyclic group Chemical group 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000033001 locomotion Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101100322581 Caenorhabditis elegans add-1 gene Proteins 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000012925 reference material Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- CCEKAJIANROZEO-UHFFFAOYSA-N sulfluramid Chemical group CCNS(=O)(=O)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)F CCEKAJIANROZEO-UHFFFAOYSA-N 0.000 description 1
Images
Abstract
Description
本発明は、地上デジタルテレビジョン放送において緊急情報を送受信する技術に関し、特に、緊急情報の内容の正当性を迅速かつ正確に判定するための送信装置、及び受信装置に関する。 The present invention relates to technology for transmitting and receiving emergency information in terrestrial digital television broadcasting, and more particularly to a transmission device and a reception device for quickly and accurately determining the validity of the content of emergency information.
気象庁は、平成19年10月1日から緊急地震速報(例えば、非特許文献1参照)の一般への提供を開始した。これに伴い、テレビジョン並びにラジオの各放送局も前記速報が発表される際には、チャイム音とともにテレビジョン画面に表示または音声で伝えるなどの放送を実施している。尚、緊急地震速報のラジオ放送の一部は、平成20年4月1日から開始している。
The Japan Meteorological Agency started providing emergency earthquake bulletins (see Non-Patent
緊急警報放送の場合に、待機消費電力を抑えて動作し、受信装置の電源が入っていない受信装置を起動して受信装置に知らせる仕組みが知られている。例えば、ISDB−T(Integrated Services Digital Broadcasting−Terrestrial、ARIB規格STD‐B31)方式の地上デジタルテレビジョンの受信装置は、受信装置の通常動作時の電源が供給されていない場合に、TMCC(Transmissionand Multiplexing Configuration Control: 伝送制御)キャリアに格納される緊急警報放送用起動フラグを検出する伝送制御信号用の受信機能を備えることにより、緊急警報放送用起動フラグが1(緊急警報放送あり)のとき、受信装置の電源を投入し、受信装置に緊急警報放送の視聴を促すことができる(例えば、特許文献1参照)。 In the case of emergency alert broadcasting, a mechanism is known that operates with reduced standby power consumption and activates a receiving device that is not turned on to notify the receiving device. For example, an ISDB-T (Integrated Services Digital Broadcasting-Terrestrial, ARIB standard STD-B31) type terrestrial digital television receiving apparatus is not able to supply TMCC (Transmission and Multiplexing) when power is not supplied during normal operation of the receiving apparatus. Configuration Control: Transmission control) Received when the emergency alert broadcast activation flag is 1 (there is an emergency alert broadcast) by providing a reception function for the transmission control signal that detects the emergency alert broadcast activation flag stored in the carrier. By turning on the power of the device, it is possible to prompt the receiving device to view the emergency alert broadcast (see, for example, Patent Document 1).
さらに、受信装置の電源が入っていない場合、あるいは他のチャンネルを受信している場合に、緊急情報時に電源投入あるいはチャンネル切り替えを促すことが開示されており、この制御のため部分受信セグメント内のTMCC信号及びAC信号を受信し、電源投入後あるいはチャンネル切り替え後に、その他の災害・防災情報並びに映像・音声の再生を行う技術が提示されている(例えば、特許文献2参照)。 Furthermore, it is disclosed that when the receiving device is not turned on, or when other channels are received, it is urged to turn on the power or switch the channel at the time of emergency information. There has been proposed a technique for receiving a TMCC signal and an AC signal and reproducing other disaster / disaster prevention information and video / audio after power-on or channel switching (see, for example, Patent Document 2).
前述の技術はいずれも、地上デジタルテレビジョン放送における緊急情報の内容を検証する技術を提供するものではない。 None of the above-described techniques provide a technique for verifying the contents of emergency information in digital terrestrial television broadcasting.
例えば、部分受信セグメント方式(いわゆるワンセグ方式)の送受信装置であれば、この送受信装置の任意のユーザが微弱電波であっても緊急情報を受信して更に他の任意の受信装置に向けて再送信させることも可能である。従って、地震速報などの緊急性の高い緊急情報を悪用して再送信するおそれ(リプレイ攻撃)もあり、社会的な問題も生じうる。更に、受信装置にとって、信頼性のある緊急情報の受信のためにのみ利用される回路構成や演算負担も極力少なくすることが望ましい。ここで、緊急情報とは緊急警報放送及び緊急地震速報(地震動警報とも称される)を含む情報を総括したものである。 For example, in the case of a partial reception segment method (so-called one-segment transmission / reception device), any user of this transmission / reception device receives emergency information even if it is a weak radio wave and retransmits it to another arbitrary reception device It is also possible to make it. Therefore, there is a risk that emergency information such as earthquake early warnings may be misused and retransmitted (replay attack), which may cause social problems. Furthermore, it is desirable for the receiving apparatus to minimize the circuit configuration and the calculation load that are used only for receiving reliable emergency information. Here, the emergency information is a summary of information including emergency alert broadcasting and emergency earthquake warning (also referred to as earthquake motion warning).
そこで、本発明の目的は、地上デジタルテレビジョン放送において緊急情報を送受信する伝送システムの利用に際し、認証のための回路構成や演算負担も極力少なくする送信装置及び受信装置を提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a transmission device and a reception device that minimize the circuit configuration and calculation burden for authentication when using a transmission system that transmits and receives emergency information in terrestrial digital television broadcasting.
本発明は、上記目的を達成するために、限られた伝送制御信号(TMCC又はAC信号)のビット数(204ビット)による緊急情報の伝送においても、時刻情報を照合して緊急情報の信頼性を検証可能にする。 In order to achieve the above object, the present invention collates time information even in the transmission of emergency information using a limited number of bits (204 bits) of a transmission control signal (TMCC or AC signal), thereby making the reliability of emergency information reliable. Can be verified.
また、不特定多数のユーザにサービスを提供する事業者のうち、予め定められた事業者のみが緊急情報の送受信を可能とする送信装置又は受信装置を提供するものであり、特に、予め事業者の送信装置と受信装置との間で秘密裏に保持している乱数列を利用して緊急情報の内容を効率よく検証可能にする。 In addition, among providers that provide services to an unspecified number of users, only a predetermined operator provides a transmitting device or a receiving device that enables transmission and reception of emergency information. The content of emergency information can be efficiently verified using a random number sequence kept secretly between the transmitting device and the receiving device.
即ち、本発明の送信装置は、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、前記緊急情報生成手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を生成する手段と、該認証子を緊急情報に含めて設定する手段とを有することを特徴とする。 That is, the transmission device of the present invention is a transmission device that transmits emergency information by a transmission control signal of a terrestrial digital television broadcast wave, and a telegram including an activation signal for identifying the presence or absence of emergency information and the emergency information. Emergency information generating means for generating information, and emergency information transmitting means for transmitting the telegram information by a transmission control signal of a digital terrestrial television broadcast wave, wherein the emergency information generating means provides time information regarding the emergency information in plain text. And means for generating an authenticator including the authenticator and means for including the authenticator in emergency information.
また、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を送信する送信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、前記緊急情報生成手段は、予め規定された乱数列から、前記緊急情報を送信する際の送信時刻情報を表す時刻コードの一部を暗号鍵として決定し、該暗号鍵から特定の関数で定まる認証用乱数列を選定して生成する手段と、前記認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する手段と、該認証子を緊急情報に含めて設定する手段とを有することを特徴とする。 Also, a transmission device that transmits emergency information using a transmission control signal of digital terrestrial television broadcast waves, and generates emergency information for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information And emergency information transmission means for transmitting the telegram information by a transmission control signal of a digital terrestrial television broadcast wave, wherein the emergency information generation means transmits the emergency information from a predetermined random number sequence. A part of the time code representing the transmission time information of the mobile phone as an encryption key, and selecting and generating an authentication random number sequence determined by a specific function from the encryption key, and the authentication random number sequence, the emergency information And means for generating an authenticator by code-converting data including time information related to the time information, and means for setting the authenticator by including it in emergency information.
また、本発明の送信装置において、前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする。 Further, in the transmission device of the present invention, the bit value of the time code and the bit value of the data including time information related to the emergency information have the same number of bits, and the specific function includes a hash function, a pseudo-random number generator And any one of multidimensional polynomials, or one or more functions obtained by combining two or more of these.
また、本発明の送信装置において、前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットを平文として生成されていることを特徴とする。 Further, in the transmitting device of the present invention, the authenticator obtained by code conversion converts the least significant bit for encryption key into a plaintext according to the value of the least significant bit for encryption key of the time code representing the transmission time information. It is generated as follows.
また、本発明の送信装置において、前記符号変換して得られる認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする。 Further, in the transmitting device of the present invention, the authenticator obtained by the code conversion uses a part or all of the lower bits including the least significant bit for the encryption key of the time code representing the transmission time information as plain text. It is generated.
また、本発明の送信装置において、当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記符号変換して得られる認証子は、該緊急情報に関する時刻情報を有することを特徴とする。 In the transmission device of the present invention, the time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator obtained by the code conversion has time information related to the emergency information. It is characterized by that.
また、本発明の送信装置において、前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする。 In the transmission apparatus of the present invention, the predetermined random number sequence, the specific function, and the key generation bit using a part of the time code are common between transmission and reception.
また、本発明の送信装置において、前記認証子は、前記認証用乱数列と前記認証子を構成するデータの双方のビット数を揃えて排他的論理和を実行して生成されていることを特徴とする。 Further, in the transmitting device of the present invention, the authenticator is generated by performing exclusive OR with the number of bits of both the authentication random number sequence and the data constituting the authenticator being aligned. And
更に、本発明の受信装置は、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、受信する前記緊急情報は、当該緊急情報に関する時刻情報を平文のまま含む認証子を含んでおり、前記緊急情報検証手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を検証する手段を有することを特徴とする。 Furthermore, the receiving device of the present invention is a receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave, and includes a start signal for identifying presence / absence of emergency information and a telegram including the emergency information. Signal extraction means for extracting information from the transmission control signal, activation signal verification means for verifying the presence or absence of the emergency information from the activation signal, and emergency information for verifying the emergency information when the emergency information is present A verification unit, and a warning generation unit that issues a warning for the emergency information when the verification result is determined to be valid, and the received emergency information includes time information related to the emergency information in plain text. The urgent information verification unit includes a certifier, and the urgent information verification unit includes a unit that verifies the certifier including the time information related to the emergency information in plain text .
また、地上デジタルテレビジョン放送波の伝送制御信号により緊急情報を受信する受信装置であって、緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、前記緊急情報検証手段は、予め規定された乱数列から、前記緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵として決定し、該復号鍵から特定の関数で定まる検証用乱数列を選定して生成する手段と、前記検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報を含むデータを復元する手段と、当該緊急情報に関する時刻情報を含むデータを検査する手段とを有することを特徴とする。 Further, the receiving apparatus receives emergency information by a transmission control signal of a digital terrestrial television broadcast wave, and transmits an activation signal for identifying presence / absence of emergency information and telegram information including the emergency information from the transmission control signal. A signal extraction means for extracting; an activation signal verification means for verifying the presence or absence of the emergency information from the activation signal; an emergency information verification means for verifying the emergency information when the emergency information is present; and A warning generating means for issuing a warning about the emergency information when it is determined that the result is valid, and the emergency information verification means at the time of receiving the emergency information from a predetermined random number sequence A part of a time code representing time information is determined as a decryption key, a means for generating a verification random number sequence determined by a specific function from the decryption key, and the verification random number sequence, It comprises means for transcoding a pre-defined authenticator in the emergency information, restoring data including time information relating to the emergency information, and means for examining data including time information relating to the emergency information. And
また、本発明の受信装置において、前記時刻コードのビット値と、当該緊急情報に関する時刻情報を含むデータのビット値は、同一ビット数からなり、前記特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなることを特徴とする。 In the receiving apparatus of the present invention, the bit value of the time code and the bit value of the data including time information related to the emergency information have the same number of bits, and the specific function includes a hash function, a pseudo-random number generator And any one of multidimensional polynomials, or one or more functions obtained by combining two or more of these.
また、本発明の受信装置において、前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって該暗号鍵用最下位ビットを平文として生成されていることを特徴とする。 Also, in the receiving device of the present invention, the authenticator is generated with the least significant bit for the encryption key as a plaintext by the value of the least significant bit for the encryption key of a part of the time code representing the transmission time information. It is characterized by.
また、本発明の受信装置において、前記認証子は、前記送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成されていることを特徴とする。 Further, in the receiving device of the present invention, the authenticator is generated as a plaintext part or all of the lower bits including the least significant bit for encryption key of a part of the time code representing the transmission time information. Features.
また、本発明の受信装置において、当該緊急情報に関する時刻情報は、気象庁から配信された地震発生時刻又は送信時刻からなり、前記符号変換して得られる認証子は、該緊急情報に関する時刻情報を有することを特徴とする。 In the receiving device of the present invention, the time information related to the emergency information includes an earthquake occurrence time or a transmission time distributed from the Japan Meteorological Agency, and the authenticator obtained by the code conversion has time information related to the emergency information. It is characterized by that.
また、本発明の受信装置において、前記予め規定された乱数列、前記特定の関数、前記時刻コードの一部を用いる鍵生成のビットは、送受信間で共通であることを特徴とする。 In the receiving apparatus of the present invention, the predetermined random number sequence, the specific function, and a key generation bit using a part of the time code are common between transmission and reception.
また、本発明の受信装置において、前記緊急情報検証手段は、前記復号鍵を決定する際に、前記受信時時刻情報の時刻コードのうち、前記平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が0であれば、該復号鍵としていた値をデクリメントして新たな復号鍵として決定し、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が1であれば、該復号鍵としていた値をインクリメントして新たな復号鍵として決定することを特徴とする。 Further, in the receiving apparatus of the present invention, the emergency information verification unit compares the bit values of the plaintext in the time code of the reception time information when determining the decryption key, and determines whether or not they match. If they match, the high-order bit of the time code with the bit value of the plaintext as the least significant bit is determined as the decryption key, and if the determination does not match, If the bit value one bit lower than the bit value of the plaintext is 0, the value used as the decryption key is decremented and determined as a new decryption key, and one bit lower than the bit value of the plaintext in the time code If the value of this bit is 1, the value used as the decryption key is incremented and determined as a new decryption key.
本発明によれば、時刻情報を照合することにより、緊急情報の信頼性を検証することができる。 According to the present invention, it is possible to verify the reliability of emergency information by collating time information.
また、予め事業者の送信装置と受信装置との間で秘密裏に保持している乱数列を利用することにより、特定の事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。 Further, by using a random number sequence that is secretly held in advance between the transmitting device and the receiving device of the business operator, only a specific business operator can create legitimate emergency information. In particular, on the transmission side, since the random number to be used changes according to the time information used for authentication, it is difficult to use the same information multiple times, and the safety against replay attacks can be improved. Further, it is possible to make it difficult for an attacker to guess a random number sequence that is secret information.
また、本発明によれば、送受信間の時刻コードに対して、一定の誤差を許容し、且つ低遅延で小規模回路の構成で伝送される緊急情報の認証を行うことが可能となる。 Furthermore, according to the present invention, it is possible to authenticate emergency information transmitted with a small circuit configuration with a low delay and a certain error with respect to the time code between transmission and reception.
まず、本発明による実施例1の事業者送信装置1及び受信装置3を説明する。
First, the
図1は、本発明による実施例1の事業者送信装置1と受信装置3とを備える伝送システムを示す概略図である。特定の事業者送信装置1は、TMCC信号やAC信号を用いて、中継器2を介して複数の受信装置3−1,3−2,3−3(総括して、受信装置3とも称する)に緊急情報を送信する。尚、図1において、3つの受信装置のみを示しているが、任意数とすることができる。
FIG. 1 is a schematic diagram illustrating a transmission system including a
事業者は、番組を送信する事業者送信装置1を所有し、放送波を用いて、例えばワンセグ方式の受信側自動起動用の起動信号と起動後に表示するメッセージを受信装置3に送信することができる。また、受信装置3は、事業者から放送波を通じて送信されたワンセグ起動用の起動信号を受信し、受信装置3を起動し、メッセージ表示などを行う。
The business owner owns the business
地上デジタル放送波で緊急情報を低遅延伝送するのに、TMCCキャリア又はACキャリアを用いるのが有効である。これは、TMCC信号やAC信号には時間インターリーブが使用されていないためである。以下の説明では、特にAC信号を用いて緊急情報を伝送する例について説明する。 It is effective to use a TMCC carrier or an AC carrier to transmit emergency information with a low delay by using a terrestrial digital broadcast wave. This is because time interleaving is not used for TMCC signals and AC signals. In the following description, an example in which emergency information is transmitted using an AC signal will be described.
図2は、本発明による実施例1の事業者送信装置1を示す図である。実施例1の事業者送信装置1は、緊急情報生成部11と、誤り訂正符号化部12と、再多重部13と、変調部14とを備える。
FIG. 2 is a diagram illustrating the
緊急情報生成部11は、気象庁より配信される緊急地震速報などの緊急速報に基づいて、後述で例示する所定の電文フォーマットの緊急情報を生成する。
The emergency
誤り訂正符号化部12は、緊急情報生成部11で生成した緊急情報を含む電文内の情報について、例えば差集合巡回符号(273,191)の短縮符号(187,105)を用いて誤り訂正符号化を施してパリティビットを生成し、伝送するAC信号を生成する。この場合、8ビット程度の誤り訂正が可能となるので、情報の信頼度を高め、より確実な伝送を可能にする。
The error
再多重部13は、生成したAC信号を伝送すべきTS(トランスポートストリーム)に再多重する。
The
変調部14は、再多重したTSを変調して、放送波として出力する。
The
事業者送信装置1における機能を代表的に例示したが、AC信号内の情報生成以外は、規定される地上デジタルテレビジョン方式(例えば、ISDB−T方式)に従う構成とすることができる。そのため、本発明に係る緊急情報生成部11について、以下詳細に説明する。
Although the function in the
図3に、本発明による実施例1の事業者送信装置1における緊急情報生成部11の機能ブロック図を示す。また、図4に、本発明による実施例1の事業者送信装置1における伝送するAC信号内の電文情報を例示する。
FIG. 3 shows a functional block diagram of the emergency
本実施例の事業者送信装置1は、伝送制御信号の1つであるAC信号を用いて、緊急情報を伝送する地上デジタルテレビジョン放送のサービスにおいて、そのAC信号により緊急情報を伝達する。
The
AC信号は、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)のモード3の同期変調部の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所にあるACキャリアによって運ばれる信号であり、このうちの少なくとも1つのACキャリアで緊急情報を伝送する。
For example, in the case of the
即ち伝送制御信号の1つであるTMCC信号と同一フレーム長となるように、OFDM(Orthogonal Frequency Division Multiplexing)方式の1シンボルを基準として、TMCC信号と同一の204シンボルに対してDBPSK信号の204ビットを割り振って1フレームとし、TMCC信号と同一の差動復調の基準、及び同期信号と、緊急地震速報の有無を識別する起動信号と、緊急情報の更新の有無を識別する更新フラグと、緊急地震速報の情報を含む緊急情報とを格納する電文情報(図4に例示する電文情報のフォーマット)を規定する。また、誤り訂正符号化部12によって、起動信号、更新フラグ、及び緊急情報について誤り訂正符号を施し、パリティビットを付加することができる。
That is, 204 bits of the DBPSK signal with respect to the same 204 symbols as the TMCC signal on the basis of one symbol of the OFDM (Orthogonal Frequency Division Multiplexing) system so as to have the same frame length as the TMCC signal which is one of the transmission control signals. To the same differential demodulation standard and synchronization signal as the TMCC signal, an activation signal for identifying the presence of emergency earthquake warning, an update flag for identifying whether emergency information has been updated, and an earthquake The telegram information (the format of telegram information illustrated in FIG. 4) for storing emergency information including information on breaking news is defined. Further, the error
尚、本発明の理解を容易とするために、以下においてはISDB−T方式の地上デジタルテレビジョン放送におけるモード3のACキャリアが運ぶAC情報の少なくとも1つを用いる場合について説明するが、他のモードにおいても適用可能であることに留意する。
In order to facilitate understanding of the present invention, a case will be described below where at least one of AC information carried by a
図3を参照するに、緊急情報生成部11は、現在時刻コード生成部111と、認証用乱数列生成部112と、認証子生成部113と、緊急情報設定部114とを備える。
Referring to FIG. 3, the emergency
認証用乱数列生成部112は、乱数生成部1121と、乱数列ビット位置決定部1122とを有する。
The authentication random number
認証子生成部113は、時刻情報設定部1131と、認証情報設定部1132と、CRC生成部1133とを備える。
The
現在時刻コード生成部111は、緊急情報を送信する送信時刻(又は現在時刻)の(西暦)年、月、日、時、分、秒を並べたコードを生成する。
The current time
認証用乱数列生成部112は、乱数生成部1121によって得られる乱数列のうち、乱数列ビット位置決定部1122によって得られる指定されたビット位置から予め定められたビット数の認証用乱数列(即ち、緊急情報を送信する際の送信時刻情報によって定まる認証用乱数列)を選定して生成し、認証子生成部113に送出する。
The authentication random
乱数生成部1121は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(又は擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列(例えば、100kbyte以上)を生成して保持する。或いは又、乱数生成部1121の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。
The random
乱数列ビット位置決定部1122は、送受信間で共通に秘密保持される特定の関数f(t)によって、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。従って、認証用乱数列は、緊急情報を送信する際の送信時刻情報によって特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分とするか、又はこのビット数をポインタとして別の乱数を指定することで生成することができる。この特定の関数f(t)は、送受信間で共通であり、送受信間で同一の乱数列からビット位置を指定して、送受信間で同一の認証/検証用乱数列を導出できるものであれば如何なるものでもよいが、入力に対してランダムな値を出力する関数、例えばハッシュ関数、擬似乱数生成器、又は多次元多項式を用いるのが望ましい。また、特定の関数f(t)におけるtを、送信時刻情報の時刻コードの一部を暗号鍵と構成することができ、これについては詳細に後述する。
(1)ハッシュ関数
ハッシュ関数は、任意のビット列を入力し、固定長のビット列に圧縮する関数である。ハッシュ関数には、SHA-1、SHA-256、SHA-512などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(2)擬似乱数生成器
擬似乱数生成器は、秘密情報(seed)を入力とし、擬似乱数を生成する関数である。擬似乱数生成器には、MUGI、MULTI-S01などが知られている(例えば、“電子政府推奨暗号リスト”、CRYPTREC〈URL:http://www.cryptrec.go.jp/images/cryptrec_01.pdf〉参照)。
(3)多次元多項式
疑似ランダム系列(乱数列)を発生する多次元多項式でf(t)を構成することができる。例えば、f(t) = antn + an−1tn−1 + … + a1t + a0の多項式を用いて、送信時刻情報の時刻コードtに対してランダム系列を生成し、係数an,an−1,・・・,a0を送受信間で保持する秘密情報とする。
The random number sequence bit
(1) Hash function A hash function is a function that inputs an arbitrary bit string and compresses it into a fixed-length bit string. As hash functions, SHA-1, SHA-256, SHA-512, etc. are known (for example, “e-government recommended cipher list”, CRYPTREC <URL: http://www.cryptrec.go.jp/images /cryptrec_01.pdf>).
(2) Pseudorandom number generator The pseudorandom number generator is a function that receives secret information (seed) as input and generates pseudorandom numbers. MUGI, MULTI-S01, etc. are known as pseudorandom number generators (for example, “e-Government recommended cipher list”, CRYPTREC <URL: http://www.cryptrec.go.jp/images/cryptrec_01.pdf >reference).
(3) Multidimensional polynomial f (t) can be composed of a multidimensional polynomial that generates a pseudo-random sequence (random number sequence). For example, using a polynomial of f (t) = antn + an-1tn-1 +... + A1t + a0, a random sequence is generated for the time code t of the transmission time information, and the coefficients an, an-1,. .., A0 is secret information held between transmission and reception.
時刻情報設定部1131は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」を、伝送する電文情報における「認証子」内の情報として設定する。
The time
認証情報設定部1132は、例えば事業者によって生成される緊急情報のメッセージを含むことが可能な、又は緊急情報のメッセージとは別に、送受信間で秘密保持される「認証情報」を、伝送する電文情報における「認証子」内の情報として設定する。
The authentication
CRC生成部1133は、「時刻情報」及び「認証情報」に、CRC(Cyclic Redundancycheck)符号を付加して、伝送する電文情報における「認証子」内の情報として設定する。
The
認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを、認証用乱数列のデータと双方のビット数を揃えて排他的論理和を実行して認証子を生成し、緊急情報設定部114に送出する。また、認証子生成部113は、認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する際に、符号変換して得られる認証子について、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって、該暗号鍵用最下位ビットの位置を平文として(又は、暗号鍵用最下位ビットの位置を含む下位ビットの一部又は全部を平文として)、最終的な認証子を生成することが有効であり、これについては詳細に後述する。
The
緊急情報設定部114は、認証子生成部113によって生成された認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定する。
The emergency
図4を参照して、ACキャリアによって運ばれる電文の構成について説明する。 With reference to FIG. 4, the structure of the message | telegram conveyed by AC carrier is demonstrated.
「差動復調の基準」は、TMCC信号と同様に、キャリア番号kのSP信号に割り当てられるBPSK信号の値Wkと同じ生成多項式(x11+ x9+1)に基づく値であり、例えば、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)におけるACキャリア(モード3の同期変調部)の場合、キャリア番号#7、#89、#206、#209、#226、#244、#377及び#407の8箇所に対し割り当てられる値である。この8箇所のACキャリアが運ぶAC情報に記述の差動復調の基準として格納されるWkは、各々0、0、0、0、0、1、1及び0である。 The “differential demodulation reference” is a value based on the same generator polynomial (x11 + x9 + 1) as the value Wk of the BPSK signal assigned to the SP signal of the carrier number k, similarly to the TMCC signal. For example, in the ISDB-T system In the case of an AC carrier (synchronous modulation unit in mode 3) in a partial reception segment (segment number # 0) of a terrestrial digital television broadcast wave, carrier numbers # 7, # 89, # 206, # 209, # 226, # 244, It is a value assigned to eight locations # 377 and # 407. Wk stored as the reference of the differential demodulation described in the AC information carried by the eight AC carriers is 0, 0, 0, 0, 0, 1, 1, and 0, respectively.
「同期信号」は、16ビットの同期信号であり、その値は「0011010111101110」(奇数フレーム)及びその反転(偶数フレーム)という、奇数フレームと偶数フレームで異なる値をとる。そのDBPSK変調波は、Wkが0の場合、奇数フレームが「1、1、−1、1、1、−1、−1、1、−1、1、−1、−1、1、−1、1、1」であり、偶数フレームが「−1、1、1、1、−1、−1、1、1、1、1、1、−1、−1、−1、−1、1」である。そしてWkが1の場合、これらの反転となる。このように、「同期信号」は振幅と位相が既知の信号となっている。 The “synchronization signal” is a 16-bit synchronization signal, and the value thereof is “0011010111101110” (odd frame) and its inverse (even frame), which are different values in the odd and even frames. In the DBPSK modulated wave, when Wk is 0, the odd frame is “1, 1, −1, 1, 1, −1, −1, 1, −1, 1, −1, −1, 1, −1. 1, 1, and even frames are "-1, 1, 1, 1, -1, -1, 1, 1, 1, 1, 1, -1, -1, -1, -1, 1 Is. When Wk is 1, these are inverted. Thus, the “synchronization signal” is a signal having a known amplitude and phase.
緊急情報の有無を識別する「起動信号」が「同期信号」につづく。「起動信号」は、2ビットで構成され、‘00’が「緊急情報あり」を示し、‘11’が「緊急情報なし」を示す。従って、「起動信号」は、緊急情報(例えば、地震動警報情報)の伝送の開始/終了を示すフラグ(開始/終了フラグ)として機能する。 The “activation signal” for identifying the presence or absence of emergency information follows the “synchronization signal”. The “activation signal” is composed of 2 bits, “00” indicates “emergency information exists”, and “11” indicates “no emergency information”. Accordingly, the “activation signal” functions as a flag (start / end flag) indicating the start / end of transmission of emergency information (for example, earthquake motion warning information).
「更新フラグ」は、例えば2ビットで構成し、緊急情報の内容が更新されるたびにインクリメントするようにして、巡回させることで緊急情報の内容の更新の有無の識別に用いる。別の例として、伝送される緊急情報の内容が更新されるたびに、値が更新(1から0へ、又は0から1へ更新)される「更新フラグ」(1ビット)を使用することで、更新時のみ受信動作を行なうように制御すれば緊急情報を受信している受信装置1の内部処理量を効率的に削減させることができる。或いは又、「更新フラグ」は、「起動信号」の更なる冗長性を持たせるために「起動信号」の起動時のフラグ値と同一の値で開始するように設定することもできる。このように、「更新フラグ」は、「起動信号」が緊急情報のある旨を示す値を継続している間に緊急情報の内容の更新がある場合を対象として1ビットとすることができるが、その更新頻度が実際の運用において2つ以上とする場合に、「更新フラグ」に2ビット以上を割り当てることもできる。
The “update flag” is composed of 2 bits, for example, and is incremented every time the content of the emergency information is updated, and is used to identify whether or not the content of the emergency information is updated by circulating. As another example, by using an “update flag” (1 bit) whose value is updated (updated from 1 to 0 or from 0 to 1) each time the content of transmitted emergency information is updated. If the control is performed so that the receiving operation is performed only at the time of update, the internal processing amount of the receiving
上記の例では、緊急情報は、例えば、緊急情報識別信号、各種識別信号、及び認証子からなるものとしているが他の情報を追加することや、階層構造にして更に多数の情報を連続的にAC信号のフレームで伝送するように構成することができる。 In the above example, the emergency information is made up of, for example, an emergency information identification signal, various identification signals, and an authenticator. It can be configured to transmit in a frame of an AC signal.
「緊急情報識別信号」は、緊急情報の種別を示す信号である。緊急情報が緊急地震速報を表すのか、緊急警報放送を表すのかといった情報を提供する。例えば、割り当てるビット数を3ビットとし、「000」を緊急地震速報、「001」を緊急警報放送、「010」を緊急地震速報のテスト信号、「011」を緊急警報放送のテスト信号とする。尚、「起動信号」と同様に、各3ビットの値はDBPSK変調された値として伝送される。「起動信号」が例えば‘1’の値(緊急情報あり)を示した時に、「緊急情報識別信号」の値を読み、緊急情報の種別、つまり、どのような内容の緊急情報であるのかを識別することができる。 The “emergency information identification signal” is a signal indicating the type of emergency information. Information is provided as to whether the emergency information represents an earthquake early warning or an emergency warning broadcast. For example, the number of bits to be allocated is 3 bits, “000” is an emergency earthquake warning, “001” is an emergency warning broadcast, “010” is an emergency earthquake warning test signal, and “011” is an emergency warning broadcast test signal. Similar to the “activation signal”, each 3-bit value is transmitted as a DBPSK-modulated value. For example, when the “activation signal” indicates a value of “1” (emergency information is present), the value of the “emergency information identification signal” is read to determine the type of emergency information, that is, what kind of emergency information is included. Can be identified.
「各種識別信号」は、「速報ID」(12ビット)や「情報番号」(4ビット)、「電文種別」(2ビット)といった緊急情報に付随する情報信号や、放送事業者識別などの信号が該当する。 The “various identification signals” are information signals accompanying emergency information such as “breaking ID” (12 bits), “information number” (4 bits), “message type” (2 bits), and signals such as broadcaster identification. Is applicable.
以下の説明では、「認証子」は、「地震発生時刻」、「認証情報」、及び「CRC(Cyclic Redundancycheck)」からなるものとして説明する。 In the following description, the “authenticator” is assumed to be composed of “earthquake occurrence time”, “authentication information”, and “CRC (Cyclic Redundancy check)”.
「地震発生時刻」は、例えば気象庁が発表する緊急地震速報に従って、(西暦)年、月、日、時、分、秒を並べて作成される。 The “earthquake occurrence time” is created by arranging the year, month, day, hour, minute, and second in accordance with, for example, the earthquake early warning published by the Japan Meteorological Agency.
「認証情報・メッセージ」は、例えば事業者を識別する認証用の情報(例えば、事業者コード)や、事業者によって生成される緊急情報のメッセージを格納する領域であり、送受信間で認証及び検証を行なうための暗号化を施して格納することもできる。 The “authentication information / message” is an area for storing, for example, authentication information for identifying a business operator (for example, business operator code) and a message of emergency information generated by the business operator. Authentication and verification are performed between transmission and reception. It is also possible to store the data by performing encryption for performing.
「CRC」は、送信元の検証に用いるCRC符号を格納する領域である。 “CRC” is an area for storing a CRC code used for verification of a transmission source.
尚、「認証子」は、さまざまな態様で構成することができることに留意する。例えば、「地震発生時刻」、「認証情報」、及び「CRC」は、任意のビット数で構成することができる。また、「地震発生時刻」の代わりに緊急情報を送信する時刻を表す「現在時刻」とすることができる。或いは又、「認証情報」を「地震発生時刻」とすることもできる。また、「認証子」は、「地震発生時刻」又は「現在時刻」からなる「時刻情報」と「CRC」のみからなるものとすることもできる。 It should be noted that the “authenticator” can be configured in various ways. For example, the “earthquake occurrence time”, “authentication information”, and “CRC” can be configured with an arbitrary number of bits. Further, instead of “earthquake occurrence time”, “current time” representing the time for transmitting emergency information can be used. Alternatively, the “authentication information” may be “earthquake occurrence time”. In addition, the “authenticator” may be composed only of “time information” including “earthquake occurrence time” or “current time” and “CRC”.
次に、本発明による実施例1の受信装置3を説明する。
Next, the receiving
図5は、本発明による実施例1の受信装置3の概略図である。
FIG. 5 is a schematic diagram of the receiving
本実施例の受信装置3は、RF受信部32と、信号抽出部33と、起動信号検証部34と、緊急情報検証部35と、警告発生部36とを備える。
The receiving
RF受信部32は、アンテナ31を介して、本実施例の事業者送信装置1から伝送される放送波(無線周波信号)を受信して信号抽出部33に送出する。
The
信号抽出部33は、RF受信部32から受信した信号から、「同期信号」を用いて同期確立し、例えば部分受信セグメントにおけるAC信号を復調して抽出し、起動信号検証部34に送出する。
The
起動信号検証部34は、AC信号内の起動信号を検出し、緊急情報の有無を判別し、判別した結果を緊急情報検証部35に送出する。
The activation
緊急情報検証部35は、緊急情報の有りを判別する場合に緊急情報を抽出し、緊急情報内に含まれる認証子を「時刻情報の照合」と「CRCの照合(事業者の照合)」によって検証し、正規の事業者から伝送された電文であると判別した場合に、緊急情報内に含まれる情報やメッセージを警告発生部36に送出する。
The emergency
警告発生部36は、緊急情報の有りを判別した後、「時刻情報の照合」と「CRCの照合(事業者の照合)」の結果の双方が正しい時にのみ放送波を通じて送信された緊急情報内の内容を表示又は音声で警告を発する。 After determining whether there is emergency information, the warning generation unit 36 includes the emergency information in the emergency information transmitted through the broadcast wave only when both the “time information verification” and “CRC verification (operator verification)” results are correct. Display the contents of or give a warning by voice.
ここで、本発明による実施例1の緊急情報検証部35について、図6を参照して更に詳細に説明する。図6は、本発明による実施例1の受信装置における緊急情報検証部35の概略図である。
Here, the emergency
緊急情報検証部35は、緊急情報抽出部351と、検証時刻コード生成部352と、検証用乱数列生成部353と、認証子検証部354とを備える。
The emergency
検証用乱数列生成部353は、乱数生成部3531と、乱数列ビット位置決定部3532とを備える。
The verification random number
認証子検証部354は、CRC検査部3541と、認証情報検査部3542と、時刻情報検査部3543とを備える。
The
緊急情報抽出部351は、起動信号検証部34を経て緊急情報の有りを判別する場合に緊急情報を抽出し、抽出した緊急情報を認証子検証部352に送出する。尚、図6では、緊急情報抽出部351は、抽出した緊急情報を検証時刻コード生成部352及び検証用乱数列生成部353を介して認証子検証部354に送出する例を示している。
The emergency
検証時刻コード生成部352は、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する。現在時刻は、例えば、受信装置の入力による時刻設定、標準電波(電波時計、JJY)、GPS、或いは受信している地上デジタル放送波の受信信号に含まれるTOT(Time Offset Table)などから検出することができる。或いは、受信装置3が携帯電話に具備される場合、基地局からの信号により現在の時刻を検出することができる。
When there is emergency information to be extracted, the verification time
乱数生成部3531は、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す機能部である。例えば、暗号理論的に安全な擬似乱数生成器を用いて送受信間で共通の乱数列を生成して保持する。或いは又、乱数生成部3531の代わりに、予め用意した乱数列を送受信間で共通に秘密保持しておくこともできる。従って、この乱数列は、事業者で保存している乱数列と同じものである。また、この乱数列は、利用者が容易にアクセスできないように、秘匿された場所に保存される。
The random
乱数列ビット位置決定部3532は、送受信間で共通に秘密保持される特定の関数f(t)によって、検証時刻コード生成部352で生成した時刻コードから乱数列内のビット位置を特定する機能を有する。この特定の関数f(t)から定まる乱数列内のビット位置から、例えば所定のビット数分からなる検証用乱数列を特定することができる。尚、送信側が所定のビット数分をポインタとして別の乱数を生成する場合には、送信側と同一の規則に従って乱数列を指定するようにして、検証用乱数列を生成する。
The random number sequence bit
ここで、送信側で生成した認証用乱数列は、送信側の時刻情報を用いて生成されており、一方で、受信側で生成した検証用乱数列は、受信側の時刻情報を用いて生成されていることから、これらの認証用乱数列及び検証用乱数列は、共通の乱数列から抽出されたものでも異なる値をとる可能性がある。 Here, the authentication random number sequence generated on the transmission side is generated using the time information on the transmission side, while the verification random number sequence generated on the reception side is generated using the time information on the reception side. Therefore, these authentication random number sequences and verification random number sequences may take different values even if they are extracted from a common random number sequence.
そこで、乱数列ビット位置決定部3532は、送受信間の時刻情報のずれとして、所定時間(例えば、2分)を想定し、検証用乱数列生成部353は、このずれに相当する数の検証用乱数列をそれぞれ抽出する。検証用乱数列の個数の増大を減少するには、送受信間で互いに生成する時刻コードを(西暦)年、月、日、時、分(秒を含まない)を並べて生成したものとするか、又は検証精度を鑑みて当該所定時間を短く設定する。別な技法として、乱数列ビット位置決定部3532は、予め規定された乱数列から、緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵tとして決定し、該復号鍵から特定の関数f(t)で定まる検証用乱数列を選定するように構成するのが好適である。これについては、詳細に後述する。
Therefore, the random number sequence bit
従って、検証用乱数列生成部353は、緊急情報を受信する際の受信時時刻情報によって特定の関数f(t)から定まる送受信間で予め規定された乱数列内のビット位置からの所定のビット数分からなる検証用乱数列を生成し、認証子検証部354にそれぞれ送出する。ここで、予め規定された乱数列、及び特定の関数f(t)は、送受信間で共通であることに留意する。
Therefore, the verification random number
認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子について検証を行なう機能を有する。より具体的には、認証子検証部354は、検証用乱数列生成部353によって生成した検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び巡回冗長検査の情報を含むデータを復元し、当該緊急情報に関する時刻情報、当該緊急情報を伝送する事業者の認証に用いる認証情報、及び前記巡回冗長検査の情報をそれぞれ抽出して検査する。
The
尚、緊急情報検証部における認証子検証部354は、送信側が符号変換として排他的論理和を用いていた場合には、逆符号変換として、検証用乱数列による排他的論理和を用いることができ、逆符号変換としての排他的論理和を実行して受信した認証子を復元する。
Note that the
CRC検査部3541は、受信したデータ(正当な事業者)の正否についてCRC検査を行なう。
The
認証情報検査部3542は、送信側から伝送される予め規定された認証情報が正しいか否かの検査を行なう。
The authentication
時刻情報検査部3543は、送信側から伝送される予め規定された時刻情報が正しいか否かの検査を行なう。
The time
本実施例において、認証子検証部354は、緊急情報抽出部351から得られる抽出した緊急情報内の認証子から、その中身の情報を取り出すために、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試みる技法がある(後述する第1及び第2の検証技法)。具体的には、或る1つの検証用乱数列に対して得られる値(以下、認証子相当値と称する)からCRC検査を介して予め規定された認証情報(例えば、ARIBで規定される事業者コード)が所定のビット位置から復元できるかを試みる。複数の検証用乱数列のうち、1つも認証情報が復元できない場合には検証失敗とする。一方、1つでも認証情報が復元できた場合には、第1の検証は成功とみなし、認証子内の内部情報のうち、「時刻情報」を取り出す。この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなし、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、緊急情報内のメッセージ、又は更なる階層構造のメッセージに基づいて警告発生部36により警告を発する。検証に失敗したときは、緊急情報の伝送が許可された事業者ではないと判定し、受信装置3を再び緊急情報電文の受信待機状態に戻す。
In the present embodiment, the
この事業者送信装置1と受信装置3の動作を、図7〜図9を参照して更に説明する。
The operations of the
図7を参照するに、事業者送信装置1は、現在時刻コード生成部111により、緊急情報を送信する送信時刻(又は現在時刻)の西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS1)。
Referring to FIG. 7, the
ステップS2にて、事業者送信装置1は、乱数生成部1121により、送受信間で共通の乱数列を生成して保持する。
In step S <b> 2, the
ステップS3にて、事業者送信装置1は、乱数列ビット位置決定部1122により、送受信間で共通に秘密保持される特定の関数f(t)で、現在時刻コード生成部111で生成した時刻コードから乱数列内のビット位置を特定する。
In step S3, the
ステップS4にて、事業者送信装置1は、認証子生成部113により、「時刻情報」、「認証情報」及び「CRC」からなる認証子を生成する。
In step S <b> 4, the
ステップS5にて、事業者送信装置1は、緊急情報設定部114により、生成した認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定して伝送する。
In step S5, the
図8を参照するに、受信装置3は、検証時刻コード生成部352により、抽出される緊急情報がある場合に、受信装置3側の現在時刻の(西暦)年、月、日、時、分、秒を並べたコードを生成する(ステップS11)。
Referring to FIG. 8, when there is emergency information extracted by the verification time
ステップS12にて、受信装置3は、乱数生成部3531により、送受信間(本実施例の事業者送信装置1及び受信装置3間)で共通の乱数列(擬似乱数列)を作り出す。
In step S12, the receiving
ステップS13にて、受信装置3は、乱数列ビット位置決定部3532により、送受信間で共通に秘密保持される特定の関数f(t)によって、送信側の時刻情報(送信時刻情報又は地震発生時刻)と受信側の時刻情報とのずれとして想定した所定時間(例えば、2分)分の乱数列内のビット位置をそれぞれ特定する。
In step S13, the
ステップS14にて、受信装置3は、検証用乱数列生成部353により、複数の検証用乱数列を生成し、それぞれの乱数列内のビット位置に対応する値を用いて認証子相当値を抽出する。
In step S14, the receiving
ステップS15にて、受信装置3は、CRC検査部3541により受信したデータの正否について検査を行ない、この検査に成功すればステップS16に進み、CRC検査に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
In step S15, the receiving
ステップS16にて、受信装置3は、認証子検証部354により、複数の検証用乱数列の各々を用いて認証子内の内部情報の復元を試み、或る1つの検証用乱数列に対して得られる認証子相当値からCRC検査を介して得られる予め規定された認証情報(例えば、ARIBで規定される事業者コード)が1つ見つかる場合には第1の検証を成功とし、更に、認証子内の内部情報のうち、「時刻情報」を取り出し、この取り出した時刻情報(送信側の現在時刻か、又は地震発生時刻)が、受信側の現在時刻に対して所定時間(例えば、2分)以内であれば、第2の検証は成功とみなす。全ての検証が成功した場合にのみ、電文を送信した事業者が、緊急情報の伝送が許可された事業者であると判定し、ステップS17に進み、検証に失敗すれば、受信装置3を再び緊急情報電文の受信待機状態に戻す。
In step S16, the receiving
ステップS17にて、受信装置3は、全ての検証が成功して、電文を送信した事業者が緊急情報の伝送が許可された事業者であると判定すると、警告発生部36により、警告を発生する。
In step S <b> 17, when the receiving
図9には、事業者送信装置1と受信装置3との間の認証と検証の動作を概略的に示している。事業者送信装置1と受信装置3の双方は、共通の乱数列(例示では、5桁の認証用乱数列105/検証用乱数列106を選択)と共通の関数f(t)101,102とを有している。送信する側の時間情報(送信時刻情報)と、検証する側の時間情報とが一致した場合を説明するものであるが、これらの時間にずれが生じていても、より確かな検証が可能となることは前述したとおりである。認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子が生成され(図示103)、電文として伝送される。受信側では、電文を受信して、検証用乱数列106を用いて認証子を抽出して検証し(図示104)、検証に成功すれば警告を発する。
FIG. 9 schematically shows an authentication and verification operation between the
本発明による実施例1によれば、特定の乱数列を保持している事業者のみが、正当な緊急情報を作成することができる。特に、送信側では、認証に用いる時刻情報に応じて使用する乱数が変化するために、同一の情報を複数回使用することが困難となり、リプレイ攻撃に対して安全性を高めることができる。また、秘密情報である乱数列を攻撃者に推測されにくくすることができる。さらに、本発明による実施例1によれば、比較的簡単な構成で、受信した放送波から、緊急情報の起動信号を受信して緊急情報が有ると判断しても、時刻情報の照合と乱数列による事業者の照合を行なうように構成することができるため、正規の事業者から提供された緊急情報ではないと自動的に判断することができる。 According to the first embodiment of the present invention, only a business operator that holds a specific random number sequence can create valid emergency information. In particular, on the transmission side, since the random number to be used changes according to the time information used for authentication, it is difficult to use the same information multiple times, and the safety against replay attacks can be improved. Further, it is possible to make it difficult for an attacker to guess a random number sequence that is secret information. Further, according to the first embodiment of the present invention, even if it is determined that there is emergency information by receiving an emergency information activation signal from a received broadcast wave with a relatively simple configuration, time information verification and random number Since it can comprise so that a provider may be collated with a row | line | column, it can determine automatically that it is not emergency information provided from the regular provider.
ここで、事業者送信装置1と受信装置3の双方における時間ずれを考慮した検証技法について詳細に説明する。
Here, the verification technique considering the time lag in both the
図10に示すように、上述した実施例1の伝送方式を更に特定の例に適用して説明する。図10では、事業者送信装置1は、現在時刻コード生成部111により「送信時刻情報」の時刻コードを生成し、認証用乱数列生成部112により送信時刻情報の時刻コードを元に生成される認証用乱数列を「秘密情報」(図示201)とする例である。事業者送信装置1は、この秘密情報と、送信時刻情報の時刻コードを含むメッセージ(図示202)とを用いて符号変換(例えば、排他的論理和演算)を行なって認証子を生成する(図示203,204)。事業者送信装置1は、AC信号を用いて生成した認証子を含む電文情報を伝送する。
As shown in FIG. 10, the transmission method of the first embodiment described above is further applied to a specific example. In FIG. 10, the
一方、受信装置3は、検証時刻コード生成部352により「受信時時刻情報」の時刻コードを元に生成される検証用乱数列を「秘密情報」として生成するとともに(図示205)、AC信号を受信して電文情報から認証子を抽出する(図示206)。受信装置3は、この秘密情報と、抽出した認証子とを用いて送信側と対応する逆符号変換(例えば、排他的論理和演算)を行なって送信時刻情報の時刻コードを含むメッセージを抽出する(図示208)。受信装置3は、認証子検証部354により、この抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合を行い、一致している場合に受信した情報が認可された事業者から伝送されたと判断し、警告を発する(図示209)。
On the other hand, the receiving
尚、乱数列から送信時刻情報(又は受信時時刻情報)によって認証用乱数列(検証用乱数列)を生成する際に、送信時刻情報(又は受信時時刻情報)によって指定される乱数列を用いる代わりに、送信時刻情報(又は受信時時刻情報)によって指定される1つ以上のビットをポインタとして更に当該乱数列から所定ビットの乱数列を指定するようにして、認証用乱数列(検証用乱数列)を生成することができる。この場合のポインタは、送受信間で秘密に共有する「秘密情報」の一部とする。 Note that when generating a random number sequence for authentication (verification random number sequence) from transmission time information (or reception time information) from a random number sequence, a random number sequence specified by transmission time information (or reception time information) is used. Instead, a random number sequence for authentication (random number for verification) is specified by specifying a random number sequence of predetermined bits from the random number sequence using one or more bits specified by transmission time information (or reception time information) as a pointer. Column). The pointer in this case is a part of “secret information” shared secretly between transmission and reception.
ここで、図10に示す例のように、地上デジタルテレビジョン放送のAC信号を利用して、緊急地震速報などの緊急情報を伝送する伝送方式において、受信装置3は、認証子検証部354によって受信した緊急情報が本来の放送事業者から提供された信号か否かを検証するやり方には幾つかのやり方がある。尚、暗号化する認証子相当値のビット数と認証用乱数列のビット数は一致しており、認証子は、同一ビット数の暗号化する認証子相当値と認証用乱数列の排他的論理和で符号変換されるものとする。ここで、暗号化する認証子は、時刻情報のみとすることができることに留意する。例えば、図4の電文例における「認証子」は、「地震発生時刻(又は送信時刻情報)」、「認証情報・メッセージ」、及び「CRC」から暗号化されるものとして説明しているが、暗号化する認証子を「送信時刻情報」のみとし、他の付随するメッセージ(「認証情報・メッセージ」及び「CRC」等)を平文として伝送することもできる。
Here, as in the example shown in FIG. 10, in the transmission method of transmitting emergency information such as the earthquake early warning using the AC signal of digital terrestrial television broadcasting, the receiving
(第1の検証技法)
まず、第1の検証技法について説明する。本実施例に従って、送信時刻情報又は受信時時刻情報の各時刻コードは、(西暦)年、月、日、時、分、秒を並べたコードとして想定し、秒単位で表されているものとする。図11に示すように、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合を行って(ステップS21)、一致している場合に警告を発生するが、一致していない場合には、受信時時刻情報の時刻コードを変更してステップS22に進む。続いて、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと変更した受信時時刻情報の時刻コード(例えば、+1を加算する)との照合を行って(ステップS22)、一致している場合に警告を発生するが、一致していない場合には、受信時時刻情報の時刻コードを変更してステップS23に進む。続いて、受信装置3は、認証子検証部354により、抽出した送信時刻情報の時刻コードと変更した受信時時刻情報の時刻コード(例えば、−1を加算する)との照合を行って(ステップS23)、一致している場合に警告を発生するが、一致していない場合には、緊急情報の受信待機状態に戻すか、又は受信時時刻情報の時刻コードを更に変更して(+2又は−2を加算)、同様な処理を繰り返す。
(First verification technique)
First, the first verification technique will be described. According to the present embodiment, each time code of the transmission time information or the reception time information is assumed to be a code in which (year), month, day, hour, minute, and second are arranged and expressed in units of seconds. To do. As illustrated in FIG. 11, the receiving
この第1の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報とが完全に一致している場合に復号することができ、順次所定ビットずつ比較動作を行なうやり方である。しかしながら、このやり方では、確実な検証が得られる一方で、復号後の信号が正しいか否かの判断を正しい信号が得られたと判断されるまで繰り返すことになり、送受信間の時計の誤差が大きい場合には判定までに要する時間が長くなる。 This first verification technique can be decoded when the transmission time information on the transmission side and the reception time information on the reception side are completely coincident with each other, in a manner in which comparison operations are sequentially performed for each predetermined bit. is there. However, in this method, while reliable verification is obtained, the determination as to whether or not the decoded signal is correct is repeated until it is determined that the correct signal is obtained, and the clock error between transmission and reception is large. In some cases, the time required for the determination becomes longer.
(第2の検証技法)
次に、第2の検証技法について説明する。上記の第1の検証技法における処理時間を問題にする場合の別のやり方として、図12に示すように、予め送受信間で想定される(許容範囲の)時間ずれに対応する受信時時刻情報の時刻コードを用意しておき、いずれかの時刻コードで一致している場合に警告を発生するが、一致していない場合には、緊急情報の受信待機状態に戻すようにする。例えば、図12に示す例では、抽出した送信時刻情報の時刻コードと受信時時刻情報の時刻コードとの照合(ステップS32)、抽出した送信時刻情報の時刻コードと例えば−1を加算して変更した受信時時刻情報の時刻コードとの照合(ステップS31)、抽出した送信時刻情報の時刻コードと例えば+1を加算して変更した受信時時刻情報の時刻コードとの照合(ステップS33)とを並行処理する。
(Second verification technique)
Next, the second verification technique will be described. As another method in the case where the processing time in the first verification technique is a problem, as shown in FIG. 12, the reception time information corresponding to a time lag (acceptable range) assumed in advance between transmission and reception is shown. A time code is prepared, and a warning is generated when the time code matches, but when it does not match, the emergency information reception standby state is restored. For example, in the example shown in FIG. 12, the time code of the extracted transmission time information and the time code of the reception time information are collated (step S32), and the time code of the extracted transmission time information is added and changed, for example, −1. The collation with the time code of the received reception time information (step S31) and the collation of the extracted time code of the transmission time information with the time code of the reception time information changed by adding, for example, +1 (step S33) are performed in parallel. To process.
この第2の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報とが完全に一致している場合に復号することができ、並行に比較動作を行なうやり方である。しかしながら、このやり方では、確実な検証が得られる一方で、許容誤差内の複数の比較回路を並列に持つ必要があり、送受信間の時刻の許容誤差を大きくしようとした場合には大規模な並列回路が必要となる。 This second verification technique is a method in which decoding can be performed when the transmission time information on the transmission side and the reception time information on the reception side completely match, and comparison operations are performed in parallel. However, with this method, while reliable verification is obtained, it is necessary to have a plurality of comparison circuits within the allowable error in parallel, and when trying to increase the time allowable error between transmission and reception, a large-scale parallel is required. A circuit is required.
(第3の検証技法)
次に、第3の検証技法について説明する。第3の検証技法は、送信側の送信時時刻情報と、受信側の受信時時刻情報との比較動作を高速化するとともに回路規模を小さくすることができ、即ち第1及び第2の検証技法の各欠点を解決することができる。更に、第3の検証技法は、送受信間の時刻ずれの許容範囲の設定に比較的容易に自由度を与えることができる。
(Third verification technique)
Next, the third verification technique will be described. The third verification technique can speed up the comparison operation between the transmission time information on the transmission side and the reception time information on the reception side and reduce the circuit scale, that is, the first and second verification techniques. Each of the disadvantages can be solved. Furthermore, the third verification technique can give a degree of freedom to the setting of the allowable range of the time lag between transmission and reception relatively easily.
図13に、第3の検証技法の一例を示す。また、図14に、第3の検証技法の動作フローを示す。送信時刻情報及び受信時時刻情報が共通のビット数でコード化され、図13に示す例では、秒単位でカウント可能な16ビットである。図13(a)では、事業者送信装置1が、現在時刻コード生成部111により、送信時刻情報を16ビットでコード化する例を示している。図13(b)では、事業者送信装置1が、乱数列ビット位置決定部3532により、送信時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを暗号鍵として)、認証用乱数列を指定して、メッセージを符号変換(例えば、排他的論理和演算)する例を示している。
FIG. 13 shows an example of the third verification technique. FIG. 14 shows an operation flow of the third verification technique. The transmission time information and the reception time information are coded with a common number of bits, and in the example shown in FIG. 13, there are 16 bits that can be counted in seconds. FIG. 13A shows an example in which the
更に、事業者送信装置1は、認証子生成部113により、一旦符号変換した認証子のコード(16ビット)のうち、暗号鍵用最下位ビット(本例では、B10)を平文として、最終的に伝送する認証子を生成する(図13(c)参照)。この平文のB10の値は、送信側の送信時時刻情報と受信側の受信時時刻情報の比較動作に用いられる。
Further, the
受信装置3は、図13(d)に示すように、送信側と同様に、検証時刻コード生成部352により、受信時時刻情報を16ビットでコード化する。続いて、受信装置3は、伝送されるAC信号を受信して起動信号が有りを示す場合に認証子を抽出すると、認証子検証部354により、この伝送される認証子内のB10の値(即ち、TX_B10)と、受信時時刻情報の時刻コードにおけるB10の値(即ち、RX_B10)とを比較する(図14に示すステップS41)。ステップS41で一致していれば、受信装置3は、受信時時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを復号鍵として)指定される検証用乱数列を復号鍵として決定し、メッセージを逆符号変換(例えば、排他的論理和演算)する。
As shown in FIG. 13 (d), the receiving
一方、ステップS41で一致していない場合、受信装置3は、受信時時刻情報の時刻コードにおけるB10よりも1つ下位にある値(即ち、RX_B11)が‘0’であるか、又は‘1’であるかを判別する(ステップS42)。続いて、受信装置3は、認証子検証部354により、RX_B11=0であれば受信時時刻情報の時刻コード(B1〜B10)をデクリメントした値(例えば、−1を加算)を復号鍵として決定し、RX_B11=1であれば受信時時刻情報の時刻コード(B1〜B10)をインクリメントした値(例えば、1を加算)を復号鍵として決定する。
On the other hand, if they do not match in step S41, the receiving
図14に示す動作フローで決定された復号鍵(図13(e))で、既にその鍵情報の検証が完了しており、受信装置3は、この決定した復号鍵により、伝送される認証子内のメッセージを復号することができる。また、時刻のずれの許容値がB11〜B16で表されるカウント値となる。
With the decryption key determined in the operation flow shown in FIG. 14 (FIG. 13 (e)), the verification of the key information has already been completed, and the receiving
第3の検証技法の明確をより明確にするために、図15を参照して具体例を説明する。図15(a)を参照するに、例えば、送信時刻情報が2009年4月7日9時30分29秒であり、受信時時刻情報が2009年4月7日9時30分39秒とすると、10秒のずれがある。送信時刻情報の時刻コードは、カウント可能なコードであれば任意の態様でよいが、本例では秒単位でカウント可能な時刻コードとして、送信時刻情報が2009年4月7日9時30分29秒を「0001 1101 0011 0100」(16ビット)で表す。同様に、受信時時刻情報が2009年4月7日9時30分39秒を「0001 1101 0011 1111」で表す。送信時刻情報の時刻コードの上位10ビットを暗号鍵とすると、暗号鍵は「0001 1101 00」であり、受信時時刻情報の時刻コードの上位10ビットを復号鍵とすると、復号鍵は「0001 1101 00」であるが、お互いに鍵が一致しているか否かを認証するために、受信装置3は、平文のビットである認証子のビット(B10)と受信側鍵検証用ビットRX_B10を比較する。この図15(a)において、送信側鍵認証用ビットTX_B10と受信側鍵検証用ビットRX_B10はいずれも‘0’で一致しており、従って、受信装置3は、復号鍵が暗号鍵と一致すると判断することができる。
In order to clarify the third verification technique more clearly, a specific example will be described with reference to FIG. Referring to FIG. 15 (a), for example, when the transmission time information is 2009/4/7 9:30:29 and the reception time information is 2009/4/7 9:30:39. There is a 10 second gap. The time code of the transmission time information may be in any form as long as it is a countable code, but in this example, the transmission time information is April 7, 2009, 9:30:30 as a time code that can be counted in seconds. The second is represented by “0001 1101 0011 0100” (16 bits). Similarly, the reception time information represents 9:30:39 on April 7, 2009 as “0001 1101 0011 1111”. If the upper 10 bits of the time code of the transmission time information are the encryption key, the encryption key is “0001 1101 00”, and if the upper 10 bits of the time code of the reception time information is the decryption key, the decryption key is “0001 1101”. In order to authenticate whether or not the keys match each other, the receiving
次に、図15(b)を参照するに、図15(b)は、図15(a)の状態から6秒後の状態を表している。送信時刻情報が2009年4月7日9時30分35秒であり、受信時時刻情報が2009年4月7日9時30分45秒とすると、10秒のずれがある。送信時刻情報が2009年4月7日9時30分35秒は「0001 1101 0011 1010」(16ビット)で表され、受信時刻情報が2009年4月7日9時30分45秒は「0001 1101 0011 0101」(16ビット)で表される。送信時刻情報の時刻コードの上位10ビットを暗号鍵とすると、暗号鍵は「0001 1101 00」であり、受信時時刻情報の時刻コードの上位10ビットを復号鍵とすると、この際の復号鍵は「0001 1101 01」であるが、お互いに鍵が一致しているか否かを認証するために、受信装置3は、平文のビットである暗号鍵の最下位ビット(B10)と復号鍵の最下位ビット(B10)を比較する。
Next, referring to FIG. 15B, FIG. 15B shows a state after 6 seconds from the state of FIG. If the transmission time information is 9:30:35 on April 7, 2009 and the reception time information is 9:30:45 on April 7, 2009, there is a 10-second shift. The transmission time information is represented by “0001 1101 0011 1010” (16 bits) on April 7, 2009, 9:30:35, and the reception time information is “0001” on April 7, 2009, 9:30:45. 1101 0011 0101 "(16 bits). If the upper 10 bits of the time code of the transmission time information is an encryption key, the encryption key is “0001 1101 00”, and if the upper 10 bits of the time code of the reception time information is a decryption key, the decryption key at this time is In order to authenticate whether or not the keys match each other with “0001 1101 01”, the receiving
この図15(b)において、送信側鍵認証用ビットTX_B10と受信側鍵検証用ビットRX_B10は一致しておらず、且つその次の下位ビットRX_B11は‘0’であるから、受信装置3は、この際の復号鍵は「0001 1101 01」に対してデクリメント(−1を加算)して、復号鍵「0001 1101 00」を決定する(図15(c)参照)。決定した復号鍵は、暗号鍵と一致することになる。尚、上記の例では、受信時時刻情報が10秒の遅れている場合であるが、進んでいる場合、図14に示すステップS42の動作フローに従うことにより決定した復号鍵は、暗号鍵と一致することになる。 In FIG. 15B, the transmission side key authentication bit TX_B10 and the reception side key verification bit RX_B10 do not match, and the next lower bit RX_B11 is “0”. The decryption key at this time is decremented (added by −1) to “0001 1101 01” to determine the decryption key “0001 1101 00” (see FIG. 15C). The determined decryption key matches the encryption key. In the above example, the time information at the time of reception is delayed by 10 seconds, but if it is advanced, the decryption key determined by following the operation flow of step S42 shown in FIG. 14 matches the encryption key. Will do.
このように、第3の検証技法では、暗号化するメッセージのビット数と時刻コードから生成された認証用乱数列のビット数は一致しており、認証子は、同一ビット数のメッセージと認証用乱数列の排他的論理和で符号変換される場合に、受信装置3は、受信時時刻情報の時刻コードのうち、予め規定されたビット位置にある平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、受信時時刻情報の時刻コードにおける当該平文のビット値の次の下位ビットの値が0であれば、該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの最下位ビットをデクリメントした値を復号鍵として決定し、時刻コードにおける当該平文のビット値の1つ下位ビットの値が1であれば、該平文のビット値を最下位ビットとする受信時時刻情報の時刻コードの最下位ビットをインクリメントした値を復号鍵として決定する。
As described above, in the third verification technique, the number of bits of the message to be encrypted matches the number of bits of the authentication random number sequence generated from the time code, and the authenticator uses the same number of bits as the message for authentication. When the sign conversion is performed using the exclusive OR of the random number sequence, the
ここで、第3の検証技法では、秒単位でカウントする例を説明したが、3秒単位、10秒単位、1分単位、又は2分単位など任意の値に設定でき、送信時時刻情報の時刻コードと受信時時刻情報の時刻コードについて送受信間で共通に用いるように整合が取れていればよい。暗号鍵及び復号鍵に用いる時刻コードの上位ビットのビット数も同様に、送受信間で共通に用いるように整合が取れていればよい。更に、暗号鍵及び復号鍵に用いる時刻コードのビット位置は、必ずしも時刻コードの最上位ビットから用いる必要がない。 Here, in the third verification technique, an example of counting in seconds has been described, but it can be set to an arbitrary value such as a unit of 3 seconds, a unit of 10 seconds, a unit of 1 minute, or a unit of 2 minutes. It is only necessary that the time code and the time code of the reception time information are matched so as to be used in common between transmission and reception. Similarly, the number of high-order bits of the time code used for the encryption key and the decryption key may be matched so as to be used in common between transmission and reception. Furthermore, the bit position of the time code used for the encryption key and the decryption key is not necessarily used from the most significant bit of the time code.
更に、図13〜図15を参照して説明した例では、事業者送信装置1が、一旦符号変換した認証子のコード(16ビット)のうち、暗号鍵用最下位ビット(本例では、B10)を平文として、最終的に伝送する認証子を生成するとして説明したが、この暗号鍵用最下位ビットを含む下位ビット(即ち、B10〜B16)を平文として、最終的に伝送する認証子を生成して伝送しても、上記と同様の効果を得ることができる。又は、この下位ビット(即ち、B10〜B16)のうちの一部を平文としてもよい。この場合も、上述した例と同様に、暗号鍵用最下位ビットの平文のB10の値を用いて、送信側の送信時時刻情報と受信側の受信時時刻情報の比較を行なうことができる。即ち、受信装置3は、伝送されるAC信号を受信して起動信号が有りを示す場合に認証子を抽出すると、認証子検証部354により、この伝送される認証子内のB10の値(即ち、TX_B10)と、受信時時刻情報の時刻コードにおけるB10の値(即ち、RX_B10)とを比較し、一致していれば、受信時時刻情報の時刻コードの上位10ビット(B1〜B10)を元に(即ち、f(t)におけるtを復号鍵として)指定される検証用乱数列を復号鍵として決定し、一致していなければ受信時時刻情報の時刻コードにおけるB11の値(即ち、RX_B11)に応じてインクリメント又はデクリメントした検証用乱数列を復号鍵として決定する。
Furthermore, in the example described with reference to FIGS. 13 to 15, the
更に、図4の電文例を参照して、事業者送信装置1が暗号化する認証子を「送信時刻情報」のみとし、他の付随するメッセージ(「認証情報・メッセージ」及び「CRC」等)を平文として伝送する場合には、受信装置3は、受信時時刻情報の時刻コードで、受信した「送信時刻情報」を検証するように構成することができる。この場合には、受信装置3の更なる演算コストの低減を実現することができる。
Further, referring to the message example of FIG. 4, the authenticator encrypted by the
上述した各実施例を総括するに、本発明による各実施例の事業者送信装置1及び受信装置3は、以下のように構成することができる。
To summarize each of the above-described embodiments, the
例えば、特定の関数は、ハッシュ関数、擬似乱数生成器、多次元多項式のうちのいずれか1つとするか、又はこれらの2つ以上を組み合わせた1つ以上の関数からなるものとすることができる。 For example, the specific function may be one of a hash function, a pseudo-random number generator, a multidimensional polynomial, or may be composed of one or more functions obtained by combining two or more of these functions. .
また、符号変換して得られる認証子は、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットの値によって、該暗号鍵用最下位ビットの位置を平文として生成することができる。或いは又、符号変換して得られる認証子は、送信時刻情報を表す時刻コードの一部の暗号鍵用最下位ビットを含む下位ビットの一部又は全部を平文として生成することもできる。この際、予め規定された乱数列、特定の関数、送受信間で用いる時刻コードの一部を用いる鍵(暗号鍵/復号鍵)の生成のビットは、送受信間で共通である。 In addition, the authenticator obtained by code conversion can generate the position of the least significant bit for the encryption key as a plaintext based on the value of the least significant bit for the encryption key of a part of the time code representing the transmission time information. . Alternatively, the authenticator obtained by code conversion can also generate a part or all of the lower bits including the least significant bit for the encryption key of a part of the time code representing the transmission time information as plain text. At this time, a predetermined random number sequence, a specific function, and a bit for generating a key (encryption key / decryption key) using a part of a time code used between transmission and reception are common between transmission and reception.
また、認証用乱数列(又は検証用乱数列)は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分からなるものとすることができる。また、送受信間で秘密に保持するポインタ列で1ビットずつ指定するように構成することや複数ビット(例えば、2ビット)ずつ指定して認証用乱数列(又は検証用乱数列)を生成して用いることができる。 Further, the authentication random number sequence (or verification random number sequence) may be composed of a predetermined number of bits from a bit position in a predetermined random number sequence determined from a specific function f (t). In addition, it is configured to specify one bit at a time in a pointer sequence that is kept secret between transmission and reception, or to generate a random number sequence for authentication (or verification random number sequence) by specifying multiple bits (for example, 2 bits) at a time. Can be used.
上述した実施例以外にも、本発明による他の実施例の事業者送信装置1及び受信装置3を構成することができる。
In addition to the above-described embodiments, the
例えば、複数の関数f(t)でそれぞれ特定するビット位置から認証用乱数列(又は検証用乱数列)を生成することや、これらのビット位置から送受信間で秘密に保持するポインタ列で更に別の乱数を指定するように構成することもできる。或いは又、第1のポインタ列で指定されたビットから更に第2のポインタ列で別のビットを指定するようにして、複数のポインタ列を組み合わせて指定された認証用乱数列(又は検証用乱数列)を生成して用いることができる。 For example, an authentication random number sequence (or verification random number sequence) is generated from bit positions specified by a plurality of functions f (t), or a pointer sequence that is secretly held between these bit positions between transmission and reception is further separated. It can also be configured to specify a random number. Alternatively, an authentication random number sequence (or verification random number) specified by combining a plurality of pointer sequences so that another bit is specified by the second pointer sequence from the bits specified by the first pointer sequence. Column) can be generated and used.
従って、本発明における認証用乱数列(又は検証用乱数列)は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置からの所定のビット数分の各ビットが指定する1つ以上のビット値の組み合わせとすることができる。 Therefore, the authentication random number sequence (or verification random number sequence) according to the present invention is designated by a predetermined number of bits from a bit position in a predetermined random number sequence determined by a specific function f (t). It can be a combination of one or more bit values.
或いは又、本発明における認証用乱数列は、特定の関数f(t)から定まる予め規定された乱数列内のビット位置から所定のポインタ列で指定される1つ又は複数のビット位置における1つ以上のビット値の組み合わせとすることができる。この場合、この所定のポインタ列は、1つのポインタ列とするか、又は複数のポインタ列の組み合わせとして構成することができる。これにより、送受信間で秘密保持しておくことで比較的簡単な構成で秘匿性を高めることができる。 Alternatively, the authentication random number sequence in the present invention is one at one or a plurality of bit positions specified by a predetermined pointer sequence from a bit position in a predetermined random number sequence determined from a specific function f (t). It can be a combination of the above bit values. In this case, the predetermined pointer string can be a single pointer string or a combination of a plurality of pointer strings. Thereby, secrecy can be improved with a relatively simple configuration by keeping secret between transmission and reception.
このように、認証用乱数列(又は検証用乱数列)を生成するにあたり、この秘匿性を高めるための様々な態様が考えられる。ただし、これらのいずれの態様においても、送受信間で共通に秘密保持する乱数に対して、現在時刻の時刻コードによって定まる認証用乱数列(又は検証用乱数列)を生成又は保持するものである。これにより、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができる。 As described above, in generating the authentication random number sequence (or verification random number sequence), various modes for enhancing the secrecy can be considered. However, in any of these aspects, an authentication random number sequence (or verification random number sequence) determined by a time code at the current time is generated or held for a random number that is secretly held in common between transmission and reception. As a result, it is possible to prevent the emergency information from being reused due to a deviation of the transmission time information and the reception time information that exceeds a predetermined time within the allowable range described above.
以上に説明したように、本実施例の伝送システムでは、優れた効果を奏する。例えば、不特定多数のユーザに送信されているワンセグサービスに対し、送信側の事業者と受信側の事業者が乱数列を秘密裏に保存してさえいれば、送信時刻情報と受信時時刻情報との前述した許容範囲の所定時間を越えるずれによって緊急情報の使い回しを防止することができるので、予め定められた事業者のみが真の緊急情報を提供又は検証することが可能となる。 As described above, the transmission system of this embodiment has an excellent effect. For example, for a one-segment service transmitted to an unspecified number of users, as long as the sender's provider and the receiver's provider store the random number sequence secretly, the transmission time information and the reception time information Therefore, it is possible to prevent the emergency information from being reused by the deviation of the above-described allowable range beyond the predetermined time, so that only a predetermined operator can provide or verify the true emergency information.
即ち、特定の乱数列を保存している事業者のみが、正当な認証用のデータを作成することが可能となる。また、時刻情報に応じて使用する乱数が変化するため、同じ認証又は検証する情報を複数回、使用することができず、リプレイ攻撃に対して安全となる。 That is, only a business operator that stores a specific random number sequence can create valid authentication data. In addition, since the random number to be used changes according to the time information, the same authentication or verification information cannot be used a plurality of times, and is safe against replay attacks.
上述した実施例では、本発明の理解を容易にするために、送信側と受信側の時刻情報の許容範囲のずれがある場合を想定して例示したが、送信側と受信側との間で時刻情報を合致させることが可能なように、上記の構成の事業者送信装置1は、上記の構成の受信装置1に対して、定期的に現在時刻情報を提供するように構成することもできる。この場合、受信側は、緊急情報の起動信号が無しのときに、上記の実施例の動作と同様に検証した上で秘匿性を保持したまま取得することができる。この取得した現在時刻の時刻情報を用いて受信装置3の時刻を自動的に設定するか、又はユーザが随意現在時刻を設定することができる。
In the above-described embodiment, in order to facilitate understanding of the present invention, the case where there is a deviation in the allowable range of time information between the transmission side and the reception side is illustrated, but between the transmission side and the reception side. In order to be able to match the time information, the
更に、上述した実施例では、送信側と受信側の認証/検証に用いる時刻情報のずれを所定時間(例えば、2分)として説明したが、送信側と受信側との間の伝送時間及び情報の設定時間の時間ずれ分をT1、受信装置側の内部設定時刻と絶対的な現在時刻の時間ずれ分をT2とすれば、送信側と受信側の認証/検証に用いる時刻情報のずれは、所定時間T1+T2となる。従って、受信装置3側では、この所定時間T1+T2(送信側と受信側の双方で正確な現在時刻で各装置が動作している場合には、送信時刻と受信時刻のずれT1のみが生じ、T2=0となるが、送信時刻と受信時刻のずれT1が時刻コードの最小単位以下であるときは、T1=T2=0となる)を認証時の閾値として設定変更可能にすることで処理時間と緊急情報の検証判定の精度のバランスを随意選定可能にすることもできる。
Furthermore, in the above-described embodiment, the time information used for authentication / verification between the transmission side and the reception side is described as a predetermined time (for example, 2 minutes). However, the transmission time and information between the transmission side and the reception side are described. If the time lag of the set time is T1, and the time lag between the internal set time on the receiving device side and the absolute current time is T2, the time information used for authentication / verification on the transmitting side and the receiving side is The predetermined time T1 + T2. Therefore, on the receiving
上記の実施例において、図9を参照するに、排他的論理和を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、秘匿性を高めるため、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)の双方のビット数を揃えて排他的論理和を実行して認証子を生成する構成とすることができることを説明した。この構成の場合、受信側も排他的論理和を実行して認証子内の情報を復元して検証することができ、受信側での演算負担を軽減し、高速に処理することができる。
In the above embodiment, referring to FIG. 9, when code conversion is performed using exclusive OR, the sender side uses the authentication
上記の実施例において、図9を参照するに、暗号方式を用いて符号変換する場合には、送信側では、認証用乱数列105と認証情報等(例えば、地震発生時刻や事業者コード)とで認証子を生成する際に、認証用乱数列105を鍵情報として共通鍵暗号方式を用いて認証子を暗号化し、受信側では、検証用乱数列106を用いて受信した認証子を復号する構成とすることができることを説明した。この構成の場合、上記の排他的論理和を実行して認証子を生成する構成よりも負荷は大きくなるが、秘匿性をさらに高めることができる。
In the above embodiment, referring to FIG. 9, when code conversion is performed using an encryption method, on the transmission side, a
別の実施例として、送信側は、AC信号内に、図4に示す「認証子」とは別に、送信側の現在時刻の「時刻情報」と送信側の「メッセージ」とを受信側で分離可能に伝送し、前述の実施例と同様に「認証子」を検証するだけでなく、別途送信された「時刻情報」と受信側の現在時刻とのずれが所定時間(例えば、2分)内であるか否かを検査するように構成することができる。この場合、「認証子」の検査と、別途送信された「時刻情報」の検査の結果が正当である場合に、別途送信された「メッセージ」を表示、又は警告音などで警告を発するように構成することができる。 As another embodiment, the transmission side separates the “time information” of the current time on the transmission side and the “message” on the transmission side in the AC signal separately from the “authenticator” shown in FIG. In addition to verifying the “authenticator” in the same manner as in the previous embodiment, the difference between the separately transmitted “time information” and the current time on the receiving side is within a predetermined time (for example, 2 minutes). It can be configured to check whether or not. In this case, if the result of the “authentication” inspection and the separately transmitted “time information” inspection are valid, a separately transmitted “message” is displayed or a warning sound is issued. Can be configured.
次に、本発明による実施例2の事業者送信装置1及び受信装置3を説明する。尚、実施例1と同様な構成要素には同一の参照番号を付して説明する。
Next, the
実施例2の事業者送信装置1のブロック図は、実施例1の事業者送信装置1(図2参照)と同じである。しかしながら、実施例2の事業者送信装置1は、緊急情報生成部11の構成のみが相違する。実施例2の緊急情報生成部11の機能ブロック図を図16に示す。緊急情報生成部11は、現在時刻コード生成部111と、認証子生成部113と、緊急情報設定部114とを備える。実施例2の緊急情報生成部11は、実施例1の緊急情報生成部11と比較して、認証用乱数列生成部112を備えていない点が相違する。
The block diagram of the
認証子生成部113は、時刻情報設定部1131により、「地震発生時刻」又は「現在時刻」からなる「時刻情報」を、伝送する電文情報における「認証子」内の情報として設定する。また、認証情報設定部1132により、例えば事業者によって生成される緊急情報のメッセージを含むことが可能な「認証情報」を、伝送する電文情報における「認証子」内の情報として設定する。そして、CRC生成部1133により、「時刻情報」及び「認証情報」に、CRC符号を付加して、伝送する電文情報における「認証子」内の情報として設定する。
The
認証子生成部113は、設定される当該緊急情報に関する「時刻情報」、当該緊急情報を伝送する事業者の認証に用いる「認証情報」及び「CRC(巡回冗長検査)」の情報を含むデータを認証子として、緊急情報設定部114に送出する。
The
緊急情報設定部114は、認証子生成部113によって生成された認証子を含む緊急情報を、ACキャリアを用いて伝送する電文情報内に設定する。
The emergency
このように、実施例1の事業者送信装置1が、緊急情報生成部11は認証子を認証用乱数列により符号変換して生成し、符号変換された認証子を含む緊急情報を、ACキャリアを用いて伝送するのに対し、実施例2の緊急情報生成部11は、平文のままの認証子を含む緊急情報を、ACキャリアを用いて伝送する。
As described above, the
次に、実施例2の受信装置3を説明する。実施例2の受信装置3のブロック図は、実施例1の受信装置3(図5参照)と同じである。しかしながら、実施例2の受信装置3は、緊急情報検証部35の構成のみが相違する。実施例2の緊急情報検証部35の機能ブロック図を図17に示す。緊急情報検証部35は、緊急情報抽出部351と、検証時刻コード生成部352と、認証子検証部354とを備える。実施例2の緊急情報検証部35は、実施例1の緊急情報検証部35と比較して、検証用乱数列生成部353を備えていない点が相違する。
Next, the receiving
認証子検証部354は、CRC検査部3541により、受信したデータ(正当な事業者)の正否についてCRC検査を行う。さらに、認証情報検査部3542により、送信側から伝送される認証情報が正しいか否かの検査を行い、時刻情報検査部3543により、送信側から伝送される時刻情報が正しいか否かの検査を行なう。
The
このように、実施例1の受信装置3が検証用乱数列を生成して認証子を検証するのに対し、実施例2の受信装置3は、平文の認証子を時刻情報、事業者を照合することで検証する。
As described above, the receiving
尚、以上の実施例の説明において、緊急速報の情報は、ISDB−T方式の地上デジタルテレビジョン放送波の部分受信セグメント(セグメント番号#0)内のAC信号により送出されることを想定している。携帯電話など移動・携帯端末の多くでは、この部分受信セグメント(セグメント番号#0)を受信して番組を視聴する(ワンセグサービス)。よって、携帯電話などに具備される本発明の各実施例の受信装置3は、緊急速報の情報を伝送するAC信号を受信できる。一方、他のセグメントを受信する固定受信向けのデジタルテレビなどに具備される本発明の各実施例の受信装置3においても、AC信号については部分受信セグメント内のものを受信することにより、緊急速報の情報を受信できる。
In the description of the above embodiment, it is assumed that the information of the emergency bulletin is transmitted by the AC signal in the partial reception segment (segment number # 0) of the ISDB-T terrestrial digital television broadcast wave. Yes. Many mobile / mobile terminals such as mobile phones receive this partial reception segment (segment number # 0) and watch programs (one-segment service). Therefore, the receiving
上述した実施例及びその変形例によれば、受信した放送波から、「起動信号」を識別した後に、時刻情報による照合と、事業者の照合を行うことが可能となる。これにより、許可されていない事業者が勝手に自動起動メッセージを送信しても、受信装置3が自動起動を受け付けなくすることが可能となり、結果として、緊急性の高い情報を悪用する事業者を防ぐことが可能となる。
According to the above-described embodiment and its modification, after identifying the “activation signal” from the received broadcast wave, it is possible to perform collation based on time information and collation of business operators. As a result, even if an unauthorized business operator sends an automatic activation message without permission, it is possible for the receiving
上述の実施例については特定の実施例を代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変形及び置換をすることができる。従って、本発明は、上述の実施例によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。 Although the specific embodiment has been described as a representative example of the above-described embodiment, many variations and substitutions can be made within the spirit and scope of the present invention. Accordingly, the invention should not be construed as limited by the embodiments described above, but only by the claims.
本発明による受信装置及び送信装置は、迅速、且つ、確実な緊急地震速報の伝達を可能とするとともに、受信側では許可された事業者の緊急情報であることを確かめることができるので、伝送制御信号を用いて緊急情報を伝送する伝送システムの用途に有用である。 The receiving device and the transmitting device according to the present invention enable quick and reliable transmission of emergency earthquake early warning, and can confirm that the emergency information of the authorized operator is received on the receiving side. It is useful for the use of the transmission system which transmits emergency information using a signal.
1 事業者送信装置
2 中継器
3,3−1,3−2,3−3 受信装置
11 緊急情報生成部
12 誤り訂正符号化部
13 再多重部
14 変調部
31 アンテナ
32 RF受信部
33 信号抽出部
34 起動信号検証部
35 緊急情報検証部
36 警告発生部
105 認証用乱数列
106 検証用乱数列
111 現在時刻コード生成部
112 認証用乱数列生成部
113 認証子生成部
114 緊急情報設定部
201 秘密情報
202 メッセージ
203 符号変換の処理部
204 認証子
205 秘密情報
206 認証子
207 逆符号変換の処理部
208 メッセージ
209 送信時時刻情報と受信時時刻情報の照合
351 緊急情報抽出部
352 検証時刻コード生成部
353 検証用乱数列生成部
354 認証子検証部
1121 乱数生成部
1122 乱数列ビット位置決定部
1131 時刻情報設定部
1132 認証情報設定部
1133 CRC生成部
3531 乱数生成部
3532 乱数列ビット位置決定部
3541 CRC検査部
3542 認証情報検査部
3543 時刻情報検査部
DESCRIPTION OF
31
Claims (16)
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、
前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、
前記緊急情報生成手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を生成する手段と、
該認証子を緊急情報に含めて設定する手段と、
を有することを特徴とする送信装置。 A transmission device for transmitting emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Emergency information generating means for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information;
Emergency information transmission means for transmitting the electronic message information by a transmission control signal of a terrestrial digital television broadcast wave,
The emergency information generating means generates means for generating an authenticator including the time information related to the emergency information in plain text ;
Means for including the authenticator in emergency information;
A transmission device comprising:
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を生成する緊急情報生成手段と、
前記電文情報を地上デジタルテレビジョン放送波の伝送制御信号により伝送する緊急情報伝送手段とを備え、
前記緊急情報生成手段は、
予め規定された乱数列から、前記緊急情報を送信する際の送信時刻情報を表す時刻コードの一部を暗号鍵として決定し、該暗号鍵から特定の関数で定まる認証用乱数列を選定して生成する手段と、
前記認証用乱数列により、当該緊急情報に関する時刻情報を含むデータを符号変換して認証子を生成する手段と、
該認証子を緊急情報に含めて設定する手段と、
を有することを特徴とする送信装置。 A transmission device for transmitting emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Emergency information generating means for generating telegram information including an activation signal for identifying the presence or absence of emergency information and the emergency information;
Emergency information transmission means for transmitting the electronic message information by a transmission control signal of a terrestrial digital television broadcast wave,
The emergency information generating means includes
A part of a time code representing transmission time information when transmitting the emergency information is determined as an encryption key from a predetermined random number sequence, and an authentication random number sequence determined by a specific function is selected from the encryption key. Means for generating;
Means for generating an authenticator by code-converting data including time information related to the emergency information by the authentication random number sequence;
Means for including the authenticator in emergency information;
A transmission device comprising:
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、
前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、
前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、
該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、
受信する前記緊急情報は、当該緊急情報に関する時刻情報を平文のまま含む認証子を含んでおり、
前記緊急情報検証手段は、当該緊急情報に関する時刻情報を平文のまま含む認証子を検証する手段を有することを特徴とする受信装置。 A receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Signal extraction means for extracting message information including an activation signal for identifying the presence or absence of emergency information and the emergency information from the transmission control signal;
Activation signal verification means for verifying the presence or absence of the emergency information from the activation signal;
An emergency information verification means for verifying the emergency information when the emergency information is present;
Warning generation means for issuing a warning about the emergency information when it is determined that the verification result is valid,
The emergency information to be received includes an authenticator that includes time information related to the emergency information in plain text,
The said emergency information verification means has a means to verify the authenticator which contains the time information regarding the said emergency information as plaintext, The receiving apparatus characterized by the above-mentioned.
緊急情報の有無を識別するための起動信号と当該緊急情報とを含む電文情報を前記伝送制御信号から抽出する信号抽出手段と、
前記緊急情報の有無を前記起動信号から検証する起動信号検証手段と、
前記緊急情報が有りを示す場合に、前記緊急情報を検証する緊急情報検証手段と、
該検証の結果が正当であると判断した場合に、前記緊急情報について警告を発する警告発生手段とを備え、
前記緊急情報検証手段は、
予め規定された乱数列から、前記緊急情報を受信する際の受信時時刻情報を表す時刻コードの一部を復号鍵として決定し、該復号鍵から特定の関数で定まる検証用乱数列を選定して生成する手段と、
前記検証用乱数列により、当該緊急情報内の予め規定された認証子を符号変換し、当該緊急情報に関する時刻情報を含むデータを復元する手段と、
当該緊急情報に関する時刻情報を含むデータを検査する手段と、
を有することを特徴とする受信装置。 A receiving device that receives emergency information by a transmission control signal of a terrestrial digital television broadcast wave,
Signal extraction means for extracting message information including an activation signal for identifying the presence or absence of emergency information and the emergency information from the transmission control signal;
Activation signal verification means for verifying the presence or absence of the emergency information from the activation signal;
An emergency information verification means for verifying the emergency information when the emergency information is present;
Warning generation means for issuing a warning about the emergency information when it is determined that the verification result is valid,
The emergency information verification means includes
A part of a time code representing reception time information when receiving the emergency information is determined as a decryption key from a predetermined random number sequence, and a verification random number sequence determined by a specific function is selected from the decryption key Means to generate
Means for transcoding a pre-defined authenticator in the emergency information with the verification random number sequence and restoring data including time information relating to the emergency information;
Means for inspecting data including time information relating to the emergency information;
A receiving apparatus comprising:
前記受信時時刻情報の時刻コードのうち、前記平文のビット値を比較して一致するか否かの判定を行い、一致している場合には、当該平文のビット値を最下位ビットとする時刻コードの上位ビットを復号鍵として決定し、当該判定が一致していない場合に、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が0であれば、該復号鍵としていた値をデクリメントして新たな復号鍵として決定し、該時刻コードにおける当該平文のビット値の1つ下位のビットの値が1であれば、該復号鍵としていた値をインクリメントして新たな復号鍵として決定することを特徴とする、請求項10〜14のいずれか一項に記載の受信装置。 Of the time code of the reception time information, the plaintext bit values are compared to determine whether they match, and if they match, the time when the plaintext bit value is the least significant bit If the upper bit of the code is determined as the decryption key and the determination does not match, and the value of the bit lower than the bit value of the plaintext in the time code is 0, the value used as the decryption key Is decremented as a new decryption key, and if the value of the bit one bit lower than the bit value of the plaintext in the time code is 1, the value used as the decryption key is incremented to be used as a new decryption key The receiving device according to claim 10, wherein the receiving device is determined.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009249496A JP5315213B2 (en) | 2009-04-15 | 2009-10-29 | Emergency information transmitter and receiver for digital terrestrial television broadcasting |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009099321 | 2009-04-15 | ||
JP2009099321 | 2009-04-15 | ||
JP2009249496A JP5315213B2 (en) | 2009-04-15 | 2009-10-29 | Emergency information transmitter and receiver for digital terrestrial television broadcasting |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010268421A JP2010268421A (en) | 2010-11-25 |
JP5315213B2 true JP5315213B2 (en) | 2013-10-16 |
Family
ID=43364993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009249496A Active JP5315213B2 (en) | 2009-04-15 | 2009-10-29 | Emergency information transmitter and receiver for digital terrestrial television broadcasting |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5315213B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5454489B2 (en) * | 2011-02-21 | 2014-03-26 | 株式会社デンソー | Wireless communication apparatus and communication system |
JP5459247B2 (en) * | 2011-03-22 | 2014-04-02 | 株式会社デンソー | Wireless communication apparatus and wireless communication system |
CN115086893A (en) * | 2022-06-29 | 2022-09-20 | 工银科技有限公司 | Short message processing method and device, electronic equipment and storage medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11163812A (en) * | 1997-11-28 | 1999-06-18 | Hitachi Ltd | Notice method for start of broadcasting emergency/notice information |
JPH11234225A (en) * | 1998-02-10 | 1999-08-27 | Toshiba Corp | Information communication station, information terminal and information communication system |
JPH11261504A (en) * | 1998-03-16 | 1999-09-24 | Fujitsu Ltd | Multiple address system for secret telephone |
JP5054483B2 (en) * | 2007-02-23 | 2012-10-24 | 日本放送協会 | Information collection device, code display device, information collection method, and information collection system |
JP5256103B2 (en) * | 2009-04-10 | 2013-08-07 | 日本放送協会 | Emergency information transmitter and receiver for digital terrestrial television broadcasting |
-
2009
- 2009-10-29 JP JP2009249496A patent/JP5315213B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010268421A (en) | 2010-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106713336B (en) | Electronic data safeguard system and method based on double, asymmetrical encryption technology | |
CN101977319B (en) | Method for generating and authenticating hidden video tags based on video characteristics and digital signatures | |
KR101365603B1 (en) | Method for conditional inserting authentication code and apparatus therefor, Method for conditional using data through authenticating and apparatus therefor | |
CN103686333A (en) | Audio video protecting method and audio video terminal | |
CN109639431A (en) | A kind of text authentication method, equipment, system and medium | |
JP5256103B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
CN101902477A (en) | Transmitting system, receiving system and media stream identification method and system | |
WO2005029765A1 (en) | Transmitting apparatus, receiving apparatus, and data transmitting system | |
JP2005309986A (en) | Id tag, tag reader, id tag security system and method for transmitting and restoring id tag | |
AU2021200868B2 (en) | Authentication of digital broadcast data | |
JP5537377B2 (en) | Service provision system | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
JP5315213B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
CN101331769B (en) | Method for encrypting and decrypting a conditional access content | |
JP5503892B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
JP2008099068A (en) | Content distribution device for digital broadcasting, content authentication device for digital broadcasting, content authentication method for digital broadcasting, and program | |
JP5395774B2 (en) | Service provision system | |
JP2012523166A (en) | System and method for protecting multipart broadcast control messages | |
CN101331768B (en) | Method for transmitting conditional access content | |
TWI514859B (en) | Cascading dynamic crypto periods | |
CN109995531A (en) | The anti-deception measures of Beidou II system protected based on domestic password and spread spectrum information | |
JP5101967B2 (en) | Receiver | |
CN101860406B (en) | Central processor and mobile multimedia broadcasting device, system and method | |
JP2004208107A (en) | Scrambled broadcast system, broadcast transmission device, and reception device | |
KR20100112264A (en) | Encoding/decoding method for preventing hacking(illegal watching) at cas(conditional access system) of satellite/terrestrial receiver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20130402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130708 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5315213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |