JP2002026902A - Receiver terminal - Google Patents

Receiver terminal

Info

Publication number
JP2002026902A
JP2002026902A JP2000208089A JP2000208089A JP2002026902A JP 2002026902 A JP2002026902 A JP 2002026902A JP 2000208089 A JP2000208089 A JP 2000208089A JP 2000208089 A JP2000208089 A JP 2000208089A JP 2002026902 A JP2002026902 A JP 2002026902A
Authority
JP
Japan
Prior art keywords
key
information
receiving terminal
terminal device
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000208089A
Other languages
Japanese (ja)
Inventor
Mari Kimura
真理 木村
Kenji Inada
賢二 稲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000208089A priority Critical patent/JP2002026902A/en
Publication of JP2002026902A publication Critical patent/JP2002026902A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a receiver terminal that prevents the use of itself due to interpretation of information with respect to a conditional access(CA) and an illegal copy so as to ensure high security. SOLUTION: The receiver terminal is provided with a means that stores a control program to a nonvolatile memory 1, a means that records ID information identifying the terminal and a key for a conditional access to a nonvolatile memory 2, a means that records the ID information and the key also to the nonvolatile memory 1, a means that reads the ID information and the key recorded in the nonvolatile memories 1, 2 and compares the both when the control program is started, and stops the reception operation when the both differ as a result of the comparison and also with a means that applies encryption by different encryption methods to the keys recorded in the nonvolatile memories 1, 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、衛星やケーブルを
利用したデジタル放送やデータ通信等に使用する受信端
末装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a receiving terminal device used for digital broadcasting or data communication using a satellite or a cable.

【0002】[0002]

【従来の技術】近年、衛星やケーブルを利用したデジタ
ル放送やデジタルデータ配信が行われるようになり、こ
れらを受信し、映像音声をデコードする受信端末装置が
広く使用されている。これらの受信端末装置に送信され
る映像音声やデータは通常スクランブルされており、契
約した受信端末装置だけがデスクランブル可能なように
コンデショナルアクセス(以下CAと記す)の仕組みが
用いられている。通常はICカードなどを用いてこれを
実現しており、ICカード内に暗号化された情報を復号
するプログラムと必要な暗号鍵情報を保持し、秘匿性を
高めている。(ARIB標準規格 STB-B1記載)
2. Description of the Related Art In recent years, digital broadcasting and digital data distribution using satellites and cables have been performed, and receiving terminal devices for receiving these and decoding video and audio have been widely used. Video and audio and data transmitted to these receiving terminal devices are usually scrambled, and a conditional access (hereinafter referred to as CA) mechanism is used so that only the contracted receiving terminal device can descramble. Normally, this is realized by using an IC card or the like, and a program for decrypting the encrypted information and necessary encryption key information are stored in the IC card to enhance confidentiality. (Listed in ARIB standard STB-B1)

【0003】[0003]

【発明が解決しようとする課題】しかしながら、比較的
小規模なオペレータが独自のCAのしくみを用いて運用
する場合、安価に受信端末装置を提供するために、IC
カードを使用せずに受信端末装置の制御プログラムの中
にCAのための復号の演算プログラムを内蔵させること
も要求される。
However, when a relatively small-scale operator operates using a unique CA mechanism, it is necessary to provide an IC at a low cost in order to provide a receiving terminal device at low cost.
It is also required to incorporate a decoding calculation program for CA into the control program of the receiving terminal device without using a card.

【0004】このような、CAの復号の演算プログラム
を内蔵させた制御プログラムはフラッシュROMなどの
不揮発性メモリに保持され、一方CAに関わる視聴契約
情報や鍵情報、装置の識別するためのID情報等の、受
信端末装置によって個々に異なる情報は制御プログラム
とは分離されて別のEEPROMなどの不揮発性メモリ
に保持される。CAの復号の演算プログラムを内蔵させ
た制御プログラムは、たとえ内容を読み出されたとして
も、プログラムサイズは少なくとも1Mバイト程度以上
あり、また、オブジェクトコードとなっているのでCA
に関わる復号の仕組みをその中から第3者が解読するこ
とは比較的困難である。一方、EEPROMはアクセス
方法が標準化されている(IICバス方式)ので、バス
ラインをモニターする装置などが一般的に提供されてお
り、また記録容量も数Kバイト程度であり、内容を解読
したり、EEPROM自体を複製することが比較的容易
にできてしまい、不正使用を引き起こす要因となる。
[0004] Such a control program incorporating a CA decoding operation program is held in a non-volatile memory such as a flash ROM, while viewing contract information and key information relating to the CA, and ID information for identifying the apparatus are provided. And the like, which is different depending on the receiving terminal device, is separated from the control program and held in another nonvolatile memory such as an EEPROM. A control program incorporating a CA decoding operation program has a program size of at least about 1 Mbyte or more even if its contents are read out.
It is relatively difficult for a third party to decode the decryption mechanism related to the above. On the other hand, since the access method of the EEPROM is standardized (IIC bus method), a device for monitoring a bus line is generally provided, and the recording capacity is about several kilobytes. It is relatively easy to duplicate the EEPROM itself, which is a factor that causes unauthorized use.

【0005】本発明は、上記の問題点を解決するもの
で、CAに関わる情報の解読や不正なコピーによる受信
端末の使用を防止する手段を提供することを目的とす
る。
An object of the present invention is to solve the above-mentioned problems, and to provide means for preventing the use of a receiving terminal by decrypting information related to CA and illegal copying.

【0006】[0006]

【課題を解決するための手段】前記目的を達成するため
に本発明の受信端末装置は、不揮発性メモリ1に制御プ
ログラムを保持し、不揮発性メモリ2に装置を識別する
ID情報とコンデショナルアクセス用の鍵を記録する手段
と、不揮発メモリ1にも前記ID情報と鍵を記録する手段
とを有し、前記制御プログラムの起動時に、不揮発性メ
モリ1と不揮発性メモリ2に記録された前記ID情報と鍵
を読み出し、両者を比較する手段と比較した結果、両者
が異なっている場合に受信動作を停止する手段を有す
る。
In order to achieve the above object, a receiving terminal device of the present invention stores a control program in a nonvolatile memory 1 and identifies the device in a nonvolatile memory 2.
A means for recording ID information and a key for conditional access, and a means for recording the ID information and key in the non-volatile memory 1 are also provided. When the control program is started, the non-volatile memory 1 and the non-volatile memory 2 A means for reading out the ID information and the key recorded in the device, and stopping the receiving operation when both are different as a result of comparison with the means for comparing the two.

【0007】あるいは前記目的を達成するために、本発
明の受信端末装置は、鍵をn個に分割し、分割したn個
の鍵にさらに暗号を施す手段と、前記n個の暗号を施し
た鍵を不揮発性メモリ2の離散したn個のアドレスに記
録する手段と、前記暗号化し、離散した鍵を復号する手
段とを有する。
[0007] Alternatively, in order to achieve the above object, a receiving terminal device of the present invention divides a key into n pieces, and further performs encryption on the n pieces of the divided keys; It has means for recording the key at n discrete addresses in the nonvolatile memory 2 and means for decrypting the encrypted and discrete key.

【0008】あるいは前記目的を達成するために、本発
明の受信端末装置は、前記ID情報の一部またはID情
報より生成される第2の識別コードを用いて前記鍵また
はCAに関わる情報に暗号を施す手段と、前記ID情報
の一部またはID情報より生成される第2の識別コード
を用いて、前記暗号化した鍵またはCAに関わる情報を
記録するアドレスを発生させる手段を有する。
[0008] Alternatively, in order to achieve the above object, the receiving terminal device of the present invention uses a part of the ID information or a second identification code generated from the ID information to encrypt the information relating to the key or the CA. And a means for generating an address for recording the encrypted key or information related to the CA using a part of the ID information or a second identification code generated from the ID information.

【0009】あるいは前記目的を達成するために、本発
明の受信端末装置は、不揮発性メモリ1に記録する鍵
は、不揮発性メモリ1に記録する鍵とは異なった第2の
暗号方法で暗号を施し、不揮発性メモリ1の所定の場所
に撹乱するためのダミーデータとともに記録する手段を
有する。
[0009] Alternatively, in order to achieve the above object, in the receiving terminal device of the present invention, the key recorded in the non-volatile memory 1 is encrypted by a second encryption method different from the key recorded in the non-volatile memory 1. And a means for recording together with dummy data for disturbing a predetermined location in the nonvolatile memory 1.

【0010】あるいは前記目的を達成するために、本発
明の受信端末装置は、LEDまたは画面表示手段を備
え、両者が異なっている場合、LEDまたは画面表示に
異常を通知する手段を有する。
[0010] Alternatively, in order to achieve the above object, the receiving terminal device of the present invention includes an LED or a screen display means, and when the two are different, a means for notifying the LED or the screen display of an abnormality.

【0011】本発明によれば、EEPROMなどの第3
者による読み出しや書き込みが比較的容易な不揮発性メ
モリに記録しているCAに関わる情報が、改ざんされた
り、また、不正にコピーされ、別の受信端末装置に装着
されたとしても、制御プログラムが記録されている不揮
発性メモリに保持されているCAに関わる個別情報との
一致検証をすることにより、不正な使用を防止すること
ができる。
According to the present invention, a third memory such as an EEPROM is used.
Even if the information related to the CA recorded in the non-volatile memory, which is relatively easy to read and write by the user, is falsified or copied illegally and attached to another receiving terminal device, the control program is By verifying the coincidence with the individual information relating to the CA held in the recorded nonvolatile memory, unauthorized use can be prevented.

【0012】あるいは上記の発明によれば、第3者によ
って不揮発性メモリを読み出されたとしても、CAに関
わる情報の記録されているアドレスの位置の特定が困難
であり、また鍵自体も暗号化されているため、解読が困
難であり、セキュリティを高めることができる。あるい
は上記の発明により、CAに関わる情報の改ざんや、不
正使用を検知し、LEDや画面にその状態を告知するこ
とにより、使用者に警告を与えることができる。
According to the invention, even if the non-volatile memory is read by a third party, it is difficult to specify the position of the address where information related to CA is recorded, and the key itself is encrypted. Therefore, the decryption is difficult and the security can be improved. Alternatively, according to the above invention, alteration or unauthorized use of information related to CA is detected, and a warning can be given to the user by notifying the LED or screen of the state.

【0013】[0013]

【発明の実施の形態】以下本発明の実施の形態について
図面を参照しながら説明する。図1は本発明の実施の形
態である請求項1記載の受信端末装置のブロック図であ
る。 図1において、チューナ1に入力された伝送デー
タはTS(トランスポートストリーム)として取り出さ
れ、TSデコーダ2にて、多重されていたビデオ、オー
ディオ、データなどが各パケットに分割デコードされ
る。また伝送データは通常スクランブルされており、デ
スクランブラ3によって、スクランブルが解除される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram of a receiving terminal device according to claim 1, which is an embodiment of the present invention. In FIG. 1, transmission data input to a tuner 1 is extracted as a TS (Transport Stream), and a TS decoder 2 divides and decodes multiplexed video, audio, data, and the like into respective packets. The transmission data is usually scrambled, and the descrambler 3 descrambles the data.

【0014】ビデオ、オーディオパケットはAVデコー
ダ4に入力され、MPEGフォーマットから、デコード
されて、NTSCエンコーダ5に入力され、テレビモニ
ターにて視聴できるフォーマットに変換される。一方C
PU5は受信端末装置の全動作を制御し、全動作を制御
する制御プログラムは、8のフラッシュメモリに格納さ
れている。また、EEPROM9には、電源を切断して
も記憶しておくべき、制御プログラムが動作するために
必要なパラメータが保持される。
Video and audio packets are input to the AV decoder 4 and decoded from the MPEG format, input to the NTSC encoder 5 and converted into a format that can be viewed on a television monitor. Meanwhile C
The PU 5 controls all operations of the receiving terminal device, and a control program for controlling all operations is stored in the flash memory 8. The EEPROM 9 holds parameters necessary for the operation of the control program, which should be stored even after the power is turned off.

【0015】それゆえ、EEPROM9の内容は出荷
時、初期のパラメータが書き込まれているが、制御プロ
グラムの動作によって随時書き換えられるものである。
また、RAM7はプログラムが動作するためのワークエ
リアとして使用される。また、ユーザー入力受信部10
はユーザーによる入力手段であるところの、例えばリモ
コンや装置に付加された操作ボタン等の信号を受信し、
制御プログラムはユーザー入力に応じた所定の動作を行
う。
Therefore, the contents of the EEPROM 9 have initial parameters written at the time of shipment, but can be rewritten at any time by the operation of the control program.
The RAM 7 is used as a work area for the operation of the program. The user input receiving unit 10
Receives signals such as operation buttons added to the remote control or the device, which are input means by the user,
The control program performs a predetermined operation according to a user input.

【0016】図2は、本発明の受信端末装置の制御プロ
グラムの一部をなすメンテナンス用プログラムの動作を
示すフローチャートであり、本発明に関わる部分につい
てのみ記述している。メンテナンス用プログラムとは、
通常のユーザが受信端末装置として使用するのではな
く、受信端末装置を生産するために、生産者が装置の診
断を行ったり、出荷前の初期状態のパラメータを装置に
設定するためのものである。
FIG. 2 is a flowchart showing the operation of the maintenance program which is a part of the control program of the receiving terminal device according to the present invention, and only the portions relating to the present invention are described. What is a maintenance program?
Instead of being used as a receiving terminal device by a normal user, a producer performs a diagnosis of the device or sets parameters in an initial state before shipment to the device in order to produce the receiving terminal device. .

【0017】ユーザの入力手段による指示にてメンテナ
ンスプログラムが開始される。この時のユーザの入力手
段は一般ユーザには公開されていない特殊な入力手段で
ある。S201にて受信端末装置を識別するID情報とCA
に関わる鍵情報を外部から入力する。外部からの入力手
段は例えば、パソコンなどの汎用のI/Fを使用し、パ
ソコンからID情報、CAに関わる鍵情報を入力させる
などする。
A maintenance program is started by an instruction from a user's input means. The input means of the user at this time is a special input means which is not disclosed to the general user. ID information and CA for identifying the receiving terminal device in S201
Key information related to is input from outside. As an external input means, for example, a general-purpose I / F such as a personal computer is used, and the personal computer inputs ID information and key information relating to CA.

【0018】CPU6は上記入力されたID情報と鍵情
報をRAM7に一時保存し、S202にて鍵を暗号化する。
S203にてID情報と前記暗号化した鍵をEEPROM9
に記録する。次にS204にてID情報と前記暗号化した鍵
をフラッシュメモリ8の制御プログラムとは別の所定の
領域に記録する。
The CPU 6 temporarily stores the input ID information and key information in the RAM 7, and encrypts the key in S202.
In S203, the ID information and the encrypted key are stored in the EEPROM 9
To record. Next, in S204, the ID information and the encrypted key are recorded in a predetermined area of the flash memory 8 which is different from the control program.

【0019】一方図3は本発明の受信端末装置の制御プ
ログラムの一部をなす受信用プログラムの動作を示すフ
ローチャートであり、本発明に関わる部分についてのみ
記述している。受信用プログラムとは通常ユーザが使用
する場合に起動するプログラムである。受信プログラム
が起動すると、まず、S301にてEEPROM9からID
情報と暗号化された鍵情報を読み出す。次にS302にて同
様にフラッシュメモリ8からID情報と暗号化された鍵
情報を読み出す。次にS303にて両者から読み出したID
情報を比較照合する。その結果一致する場合は、さらに
S305にて両者から読み出した暗号化された鍵をそれぞれ
復号し、比較照合する。
On the other hand, FIG. 3 is a flowchart showing the operation of the receiving program which is a part of the control program of the receiving terminal device according to the present invention, and only the parts relating to the present invention are described. The receiving program is a program that is normally activated when used by a user. When the receiving program starts, first, in S301, the ID is read from the EEPROM 9
Read the information and the encrypted key information. Next, in step S302, the ID information and the encrypted key information are similarly read from the flash memory 8. Next, the ID read from both in S303
Compare and collate information. If the result matches,
In S305, the encrypted keys read from both are decrypted and compared and collated.

【0020】その結果一致する場合は、正常と判定し、
S307にて受信処理を開始する。一方S304、S306の判定の
結果、一致しない場合は、EEPROM9かまたはフラ
ッシュメモリ8のどちらかが改ざんされたと判定し、S3
08にて受信処理を停止し、S309にてしかるべき異常処理
を行い、受信プログラムを終了する。ID情報や鍵情報
は受信端末装置ごとに異なっており、上記実施形態によ
れば、例えば、第1の受信端末装置のEEPROM9を
不正にコピーし、第2の受信端末装置にコピーしたEE
PROMを装着しても、ID情報や鍵情報がフラッシュ
メモリとの照合の結果一致しないので第2の受信端末装
置は受信処理をすることができず、不正使用を防止する
ことができる。尚、上記の例では両者のメモリに記録す
る鍵は暗号を施すとしているが、例えば、暗号を施さな
い場合でも、上記の効果は有効である。
As a result, if they match, it is determined to be normal,
The receiving process is started in S307. On the other hand, if the result of determination in S304 or S306 is that they do not match, it is determined that either the EEPROM 9 or the flash memory 8 has been tampered with, and S3
At 08, the receiving process is stopped, appropriate abnormal processing is performed at S309, and the receiving program ends. The ID information and the key information are different for each receiving terminal device. According to the embodiment, for example, the EEPROM 9 of the first receiving terminal device is illegally copied and the EEPROM 9 copied to the second receiving terminal device is copied.
Even if the PROM is mounted, the ID information and the key information do not match as a result of the comparison with the flash memory, so that the second receiving terminal device cannot perform the receiving process, thereby preventing unauthorized use. In the above example, the keys recorded in both memories are encrypted. However, for example, even if encryption is not performed, the above effect is effective.

【0021】次に本発明の請求項2の一実施形態である
受信端末装置の鍵を暗号する場合の構成例を示す。 図
4は図2のS202で鍵を暗号化する場合の構成例を示す図
である。
Next, a configuration example in the case of encrypting the key of the receiving terminal device according to the second embodiment of the present invention will be described. FIG. 4 is a diagram showing a configuration example when the key is encrypted in S202 of FIG.

【0022】401の鍵はNビットのデータ列からな
り、これを402のようにn個に分割し、分割したそれ
ぞれのデータ列に所定の暗号を施し、403の暗号化鍵
1〜暗号化鍵nを作成する。暗号化の方法はたとえば制
御プログラムに内蔵される所定の一次鍵を用いて行う。
これらの分割した暗号化鍵403を、制御プログラムで
予め定義している離散したEEPROMのアドレスに順
次書き込む。404は書き込んだEEPROMの内容の
イメージである。本例では、EEPROMのアドレスの
昇順に暗号化鍵1から順次格納しているが、暗号化鍵1
〜nの格納順はランダムでも良い。また、上記請求項3
記載の発明の実施の形態では、受信端末装置毎に鍵に暗
号を施す方法と暗号化鍵を記録するアドレスを異ならせ
るために、ID情報を用いる。
The key 401 is composed of an N-bit data string, which is divided into n pieces as indicated by 402, and each of the divided data strings is subjected to a predetermined encryption. Create n. The encryption method is performed using, for example, a predetermined primary key built in the control program.
The divided encryption keys 403 are sequentially written to discrete EEPROM addresses defined in advance by the control program. 404 is an image of the contents of the written EEPROM. In this example, the encryption key 1 is sequentially stored in ascending order of the EEPROM address.
The storage order of ~ n may be random. The above claim 3
In the embodiment of the invention described above, ID information is used to make a method of encrypting a key and an address for recording an encryption key different for each receiving terminal device.

【0023】たとえば、ID情報405の全部または一
部、またはID情報より生成されるチェックコードなど
のデータ列を一次鍵とし、暗号化鍵403と暗号化鍵4
03を格納するアドレスを演算する。406はこの実施
形態により暗号化鍵を書き込んだEEPROMの内容の
イメージである。例えば第1の受信端末装置のEEPR
OMイメージと第2の受信端末装置のEEPROMイメ
ージは404と406のように異なることになり、より
攪乱効果を高め、解読が困難となり、CAに関わる情報
の解読を防止することができる。
For example, all or part of the ID information 405 or a data string such as a check code generated from the ID information is used as a primary key, and an encryption key 403 and an encryption key 4 are used.
Calculate the address where 03 is stored. Reference numeral 406 denotes an image of the content of the EEPROM in which the encryption key has been written according to this embodiment. For example, the EEPR of the first receiving terminal device
The OM image and the EEPROM image of the second receiving terminal device are different from each other as indicated by reference numerals 404 and 406, so that the disturbing effect is further enhanced, decoding becomes difficult, and decoding of information related to CA can be prevented.

【0024】また、請求項3の実施形態によれば、暗号
を施す鍵自体が受信端末装置でユニークでなく、共通で
有る場合にも効果的であり、例えば、上記鍵を用いて取
得したCAにかかわる契約情報等に暗号を施す場合に使
用することで、より高いセキュリティが確保できる。
Further, according to the third embodiment, it is effective even when the key itself for performing encryption is not unique and common to the receiving terminal devices. For example, the CA obtained using the key is effective. By using it when encrypting contract information or the like related to, higher security can be ensured.

【0025】図5は本発明の請求項4の一実施の形態で
ある、フラッシュメモリの内容の模式図を示したもので
ある。フラッシュメモリには受信端末装置の制御プログ
ラムが予め記録されている。図2のS204のステップでフ
ラッシュメモリにID情報と暗号化された鍵をフラッシ
ュメモリに書き込む際に、所定のサイズのダミーデータ
も図5のように一緒に書き込む。
FIG. 5 is a schematic diagram showing the contents of a flash memory according to a fourth embodiment of the present invention. The control program of the receiving terminal device is recorded in the flash memory in advance. When the ID information and the encrypted key are written to the flash memory in step S204 of FIG. 2, dummy data of a predetermined size is also written together as shown in FIG.

【0026】ダミーデータは、制御プログラムで乱数を
発生させるなどして実現する。このように書き込まれた
フラッシュメモリの内容は501のようになり、たとえ第
3者によって内容を読み出されとしても、この中から鍵
情報を特定するのは困難である。
The dummy data is realized by generating a random number by a control program. The contents of the flash memory written in this way are as indicated by 501, and even if the contents are read out by a third party, it is difficult to specify the key information from among them.

【0027】さらに、EEPROMに記録される鍵に施
す第1の暗号とは異なる第2の暗号を施すことにより、
EEPROMの内容とフラッシュメモリの内容を読み出
されたとしても、両者を比較して鍵を特定することが困
難となる。第2の暗号とは例えば、第1の暗号と一次鍵
を変える、または演算方式を変えるなどする。さらに上
記ダミーデータは例えば、CPU5に内蔵しているタイ
マの値から得た時間情報をもとにして乱数を発生させる
などし、装置ごとにダミーデータを異ならせる。
Further, by performing a second encryption different from the first encryption applied to the key recorded in the EEPROM,
Even if the contents of the EEPROM and the contents of the flash memory are read, it is difficult to compare the two and identify the key. The second cipher is, for example, changing the primary key from the first cipher, or changing the operation method. Further, the dummy data differs for each device by, for example, generating a random number based on time information obtained from the value of a timer built in the CPU 5.

【0028】この形態により、フラッシュメモリの内容
は501と502のように受信端末装置Aと受信端末装
置Bで異なることとなり、複数の装置のフラッシュメモ
リを読み出し、両者を比較して鍵情報を特定するのは困
難であり、鍵の解読を防止することができる。
According to this embodiment, the contents of the flash memory are different between the receiving terminal device A and the receiving terminal device B as indicated by 501 and 502. The flash memories of a plurality of devices are read, and the key information is specified by comparing the two. It is difficult to do so and it is possible to prevent decryption of the key.

【0029】図6は本発明の請求項5の一実施の形態で
ある受信端末装置の模式図を示したものであり、図3に
おいて、EEPROMとフラッシュメモリの情報の照合
の結果、不一致の場合の異常処理S309についての実
施例について説明する。
FIG. 6 is a schematic diagram of a receiving terminal device according to a fifth embodiment of the present invention. In FIG. 3, if the information of the EEPROM and the flash memory are not matched as a result of the comparison. An example of the abnormal processing S309 will be described.

【0030】図6の受信端末装置はユーザ入力手段とし
てリモコン604を装備し、また、前面パネルに表示板
603および警告用LED602を有している。さら
に、映像を視聴するためにテレビモニター601が接続
されている。
The receiving terminal device shown in FIG. 6 is equipped with a remote controller 604 as user input means, and has a display panel 603 and a warning LED 602 on a front panel. Further, a television monitor 601 is connected to view a video.

【0031】また、図7は図6の受信端末装置の異常処
理のフローチャートを示したものである。
FIG. 7 shows a flowchart of the abnormal processing of the receiving terminal shown in FIG.

【0032】EEPROMとフラッシュメモリの情報の
照合の結果、不一致を検出すると、制御プログラムはS7
01によりリモコン入力を禁止し、ユーザの操作を不可に
する。さらにS702にて警告を表すLED602を点灯さ
せ、S703にて表示板603に上記状態を識別するエラー
コードを表示する。さらにS704テレビモニター601の
画面のオンスクリーンに警告メッセージを表示する。
As a result of comparing the information in the EEPROM with the information in the flash memory, if a mismatch is detected, the control program proceeds to S7.
01 disables remote control input and disables user operation. Further, in step S702, the LED 602 indicating a warning is turned on, and in step S703, an error code for identifying the above state is displayed on the display panel 603. Further, a warning message is displayed on the screen of the S704 television monitor 601.

【0033】上記の形態により不正使用を禁止し、ユー
ザに警告を発することができる。また、装置を回収した
ときに、異常箇所の特定が容易となる。
According to the above embodiment, unauthorized use can be prohibited and a warning can be issued to the user. In addition, when the apparatus is collected, it is easy to specify an abnormal location.

【0034】[0034]

【発明の効果】本発明によれば、EEPROMなどの第
3者による読み出しや書き込みが比較的容易な不揮発性
メモリに記録しているCAに関わる情報が、改ざんされ
たり、また、不正にコピーされ、別の受信端末装置に装
着されたとしても、制御プログラムが記録されている不
揮発性メモリに保持されているCAに関わる個別の情報
との一致検証をすることにより、不正な使用を防止する
ことができる。
According to the present invention, information about CA recorded in a nonvolatile memory such as an EEPROM which is relatively easy to read and write by a third party is falsified or illegally copied. Even if it is attached to another receiving terminal device, it is possible to prevent the unauthorized use by verifying the matching with the individual information relating to the CA stored in the nonvolatile memory in which the control program is recorded, Can be.

【0035】さらに本発明によれば、第3者によって、
不揮発性メモリを読み出されたとしても、CAに関わる
情報の記録されているアドレスの位置の特定が困難であ
り、また鍵自体も暗号化されているため、解読が困難で
あり、セキュリティを高めることができる。さらにある
いは上記の発明により、CAに関わる情報の改ざんや、
不正使用を検知し、LEDや画面にその状態を告知する
ことにより、使用者に警告を与えることができ、また装
置の異常の特定を容易にすることができる。
Further, according to the present invention, by a third party,
Even if the nonvolatile memory is read, it is difficult to identify the position of the address where the information related to the CA is recorded, and the key itself is also encrypted, so it is difficult to decipher and enhance the security. be able to. Further or according to the above invention, falsification of information related to CA,
By detecting unauthorized use and notifying the LED or screen of the state, a warning can be given to the user, and the abnormality of the apparatus can be easily specified.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る受信端末装置のブロ
ック図
FIG. 1 is a block diagram of a receiving terminal device according to an embodiment of the present invention.

【図2】本発明の一実施形態に係る受信端末装置の動作
を表すフローチャート
FIG. 2 is a flowchart illustrating an operation of the receiving terminal device according to the embodiment of the present invention;

【図3】本発明の一実施形態に係る受信端末装置の動作
を表すフローチャート
FIG. 3 is a flowchart illustrating an operation of the receiving terminal device according to the embodiment of the present invention;

【図4】本発明の一実施形態に係る鍵を暗号化する場合
の構成例を示す図
FIG. 4 is a diagram showing a configuration example when a key is encrypted according to an embodiment of the present invention;

【図5】本発明の一実施形態に係る鍵を暗号化する場合
の構成例を示す図
FIG. 5 is a diagram showing a configuration example when a key is encrypted according to an embodiment of the present invention.

【図6】本発明の一実施形態に係る受信端末装置の模式
FIG. 6 is a schematic diagram of a receiving terminal device according to an embodiment of the present invention.

【図7】本発明の一実施形態に係る受信端末装置の動作
を表すフローチャート
FIG. 7 is a flowchart showing the operation of the receiving terminal device according to one embodiment of the present invention;

【符号の説明】[Explanation of symbols]

1 チューナ 2 TSデコーダ 3 デスクランブラ 4 AVデコーダ 5 NTSCエンコーダ 6 CPU 7 RAM 8 フラシュメモリ 9 EEPROM 10 ユーザ入力受信部 401 鍵のデータ列 402 分割された鍵のデータ列 403 暗号化された鍵 404 EEPROMのデータ列 405 ID情報のデータ列 406 EEPROMのデータ列 501 受信端末装置Aのフラッシュメモリの内容 502 受信端末装置Bのフラッシュメモリの内容 601 テレビモニター 602 LED 603 表示板 604 リモコン REFERENCE SIGNS LIST 1 tuner 2 TS decoder 3 descrambler 4 AV decoder 5 NTSC encoder 6 CPU 7 RAM 8 flash memory 9 EEPROM 10 user input receiving unit 401 key data string 402 divided key data string 403 encrypted key 404 EEPROM Data string 405 Data string of ID information 406 Data string of EEPROM 501 Contents of flash memory of receiving terminal device A 502 Contents of flash memory of receiving terminal device B 601 TV monitor 602 LED 603 Display plate 604 Remote control

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5C064 BA01 BC17 BC22 BC23 BC27 CC06 5J104 AA07 KA02 KA04 NA02 NA07 NA27 NA36 NA37  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5C064 BA01 BC17 BC22 BC23 BC27 CC06 5J104 AA07 KA02 KA04 NA02 NA07 NA27 NA36 NA37

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 不揮発性メモリ1に制御プログラムを保
持する受信端末装置において、不揮発性メモリ2に装置
を識別するID情報とコンデショナルアクセス用の鍵を記
録する手段と、不揮発メモリ1に前記ID情報と鍵を記録
する手段とを有し、前記制御プログラムの起動時に、不
揮発性メモリ1と不揮発性メモリ2に記録された前記ID
情報と鍵を読み出し、両者を比較する手段と比較した結
果、両者が異なっている場合に受信動作を停止する手段
を備えたことを特徴とする受信端末装置。
1. A receiving terminal device which holds a control program in a nonvolatile memory 1; means for recording ID information for identifying the device in a nonvolatile memory 2 and a key for conditional access; Means for recording information and a key, and when the control program is started, the ID recorded in the nonvolatile memory 1 and the nonvolatile memory 2
A receiving terminal device comprising: means for reading out information and a key, and stopping the receiving operation when the two are different as a result of comparison with the means for comparing the two.
【請求項2】 前記、鍵をn個に分割し、分割したn個
の鍵にさらに暗号を施す手段と、前記n個の暗号を施し
た鍵を不揮発性メモリ2の離散したn個のアドレスに記
録する手段と、前記暗号化し、離散した鍵を復号する手
段とを有したことを特徴とする受信端末装置。
Means for dividing the key into n pieces, and further encrypting the n pieces of the divided keys, and dividing the n pieces of the encrypted keys into n discrete addresses of the nonvolatile memory 2. And a means for decoding the encrypted and discrete keys.
【請求項3】 前記ID情報の一部またはID情報より
生成される第2の識別コードを用いて前記鍵またはCA
に関わる情報に暗号を施す手段と、前記ID情報の一部
またはID情報より生成される第2の識別コードを用い
て、前記暗号化した鍵またはCAに関わる情報を記録す
るアドレスを発生させる手段を備えたことを特徴とする
請求項2記載の受信端末装置。
3. The key or the CA using a part of the ID information or a second identification code generated from the ID information.
Means for encrypting information relating to the information and means for generating an address for recording the encrypted key or information relating to the CA using a part of the ID information or a second identification code generated from the ID information. 3. The receiving terminal device according to claim 2, comprising:
【請求項4】 不揮発性メモリ1に記録する鍵は、不揮
発性メモリ1に記録する鍵とは異なった第2の暗号方法
で暗号を施し、不揮発性メモリ1の所定の場所に撹乱す
るためのダミーデータとともに記録する手段と、前記第
2の暗号方法で暗号化された鍵を復号する手段を備えた
ことを特徴とする受信端末装置。
4. A key to be recorded in the nonvolatile memory 1 is encrypted by a second encryption method different from the key to be recorded in the nonvolatile memory 1 so as to disturb a predetermined place in the nonvolatile memory 1. A receiving terminal device comprising: means for recording together with dummy data; and means for decrypting a key encrypted by the second encryption method.
【請求項5】 請求項1記載の受信端末装置において、
LEDまたは画面表示手段を備え、両者が異なっている
場合、LEDまたは画面表示に異常を通知する手段を備
えたことを特徴とする受信端末装置。
5. The receiving terminal device according to claim 1, wherein
A receiving terminal device comprising: an LED or a screen display means; and a means for notifying an abnormality to the LED or the screen display when the two are different.
JP2000208089A 2000-07-10 2000-07-10 Receiver terminal Pending JP2002026902A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000208089A JP2002026902A (en) 2000-07-10 2000-07-10 Receiver terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000208089A JP2002026902A (en) 2000-07-10 2000-07-10 Receiver terminal

Publications (1)

Publication Number Publication Date
JP2002026902A true JP2002026902A (en) 2002-01-25

Family

ID=18704732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000208089A Pending JP2002026902A (en) 2000-07-10 2000-07-10 Receiver terminal

Country Status (1)

Country Link
JP (1) JP2002026902A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050655A1 (en) * 2009-11-02 2011-05-05 中兴通讯股份有限公司 Mobile terminal and method for system data anti-cloning thereof
CN102842009A (en) * 2011-06-20 2012-12-26 瑞萨电子株式会社 Semiconductor device
JP2014089640A (en) * 2012-10-31 2014-05-15 Renesas Electronics Corp Semiconductor device and cipher key writing method
JP2016012931A (en) * 2015-08-28 2016-01-21 ルネサスエレクトロニクス株式会社 Semiconductor device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050655A1 (en) * 2009-11-02 2011-05-05 中兴通讯股份有限公司 Mobile terminal and method for system data anti-cloning thereof
CN102842009A (en) * 2011-06-20 2012-12-26 瑞萨电子株式会社 Semiconductor device
JP2013005314A (en) * 2011-06-20 2013-01-07 Renesas Electronics Corp Semiconductor device
US9245153B2 (en) 2011-06-20 2016-01-26 Renesas Electronics Corporation Semiconductor device
JP2014089640A (en) * 2012-10-31 2014-05-15 Renesas Electronics Corp Semiconductor device and cipher key writing method
JP2016012931A (en) * 2015-08-28 2016-01-21 ルネサスエレクトロニクス株式会社 Semiconductor device

Similar Documents

Publication Publication Date Title
KR100891222B1 (en) Secure video system for display adaptor
US6944083B2 (en) Method for detecting and preventing tampering with one-time programmable digital devices
CN1998236B (en) Remote control method enabling user to control operation of receiving unit
US6069647A (en) Conditional access and content security method
KR101172093B1 (en) Digital audio/video data processing unit and method for controlling access to said data
US7487547B2 (en) Content processing apparatus and content protection program
US20030226029A1 (en) System for protecting security registers and method thereof
JP5027636B2 (en) Transmission device and program thereof, and reception device and API execution program
EP2161671A2 (en) Device with privileged memory and applications thereof
CN100592787C (en) Method and condition access system for contents protection
KR19990037007A (en) Security processor with external memory using block chaining and block reordering
US20060034131A1 (en) Receiver and storage control method
TWI490724B (en) Method for loading a code of at least one software module
JP2008102618A (en) Electronic equipment and firmware protecting method
US20080098418A1 (en) Electronic module for digital television receiver
JP4631658B2 (en) Digital broadcast receiving system and digital broadcast receiving apparatus
CN104951706A (en) Method and device for storing content
CN100505857C (en) Information processing apparatus
US20050069132A1 (en) Transport stream encryption device and its editing device and method for use therein
JP2002026902A (en) Receiver terminal
CN116193167A (en) Vehicle-mounted monitoring video file processing method and device
US20120216050A1 (en) Microcode authentication
JP4740371B2 (en) Rights information encryption module, nonvolatile storage device, rights information recording system, rights information decryption module, rights information reading system, and rights information recording and reading system
JP2004205723A (en) Digital information recording device, digital information reproducing device, digital information recording/reproducing device, digital information recording method, digital information reproducing method, and digital information recording/reproducing method
JP4045137B2 (en) Data stream recording apparatus, data stream recording method and program