JPH11238017A - 受信機 - Google Patents

受信機

Info

Publication number
JPH11238017A
JPH11238017A JP10037802A JP3780298A JPH11238017A JP H11238017 A JPH11238017 A JP H11238017A JP 10037802 A JP10037802 A JP 10037802A JP 3780298 A JP3780298 A JP 3780298A JP H11238017 A JPH11238017 A JP H11238017A
Authority
JP
Japan
Prior art keywords
access
data
eeprom
receiver
monitoring unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10037802A
Other languages
English (en)
Inventor
Izumi Usuki
泉 薄木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10037802A priority Critical patent/JPH11238017A/ja
Publication of JPH11238017A publication Critical patent/JPH11238017A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 内部の記憶情報への不正アクセス時にデータ
を保護し、また廃棄時に容易にセキュリティに関する部
分を使用不能な状態にする受信機を提供する。 【解決手段】 アクセス監視部82は、EEPROM8
1へのアクセスを要求するアクセスコードを受付ける
と、自らが持つ正規のアクセスコードとの照合を行いア
クセスコードの一致/不一致を判断する。この判断でア
クセスコードが一致した場合は、EEPROM81への
アクセスを許可するが、不一致の場合には、許可するこ
となくリトライカウンタ83のカウント値を1つ増加さ
せ、再びアクセスコードの入力を待つ。リトライカウン
タ83は、カウント値が予め定めた値に達するとアクセ
ス監視部82へその旨を通知する。アクセス監視部82
は、この通知以後、さらにアクセスコードの不一致を判
断した場合は、EEPROM81内のデータの消去を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、受信機に関し、よ
り特定的には、衛星通信システムやインターネット等に
おいて伝送されるデジタル画像,ソフトウエア等をダウ
ンロードしたデータに対し、第三者の不正盗用を防止す
る受信機に関する。
【0002】
【従来の技術】図12に、従来の受信機の構成の一例と
して、デジタル衛星通信システム等で受信機として使用
されるインテリジェント・レシーバー・デコーダ(Inte
lligent Receiver and Decoder)のブロック図を示す。
図12において、従来の受信機は、復調部101と、デ
スクランブル部102と、ランダム・アクセス・メモリ
(RAM)104と、中央演算処理装置(CPU)10
5と、リード・オンリー・メモリ(ROM)106と、
出力処理部107と、EEPROM(Electrically Era
sable and Programmable ROM)181とを備える。こ
れらの各構成は、バス110により相互に接続されてい
る。
【0003】衛星から受信した電波は、復調部101で
デジタル符号データに変換される。変換されたデジタル
符号データは、デスクランブル部102において予め定
めた規則の下暗号を解読される。暗号解読後のデータ
は、通常、RAM104に一旦格納され(ただし、受信
データが連続している場合には、RAM104に格納す
ることなく直ちに出力処理部7を介して出力することも
ある)、その後、出力処理部107を介してテレビ受像
器やパーソナル・コンピュータ等の外部端末(以下、外
部PCと称する)へ出力される(図示せず)。ここで、
受信データが受信機のシステムソフトダウンロード用の
データであった場合、CPU105は、RAM104に
格納された暗号解読後のデータをさらにEEPROM1
81に記憶する。
【0004】なお、上記受信データが、例えば、MPE
G2(Moving Picture Experts Group 2)方式のデータ
である場合には、暗号解読後に内蔵するMPEG2デコ
ード部(図示せず)によってデータがデコードされる。
【0005】このように、通常、データはメモリ(RA
M104,EEPROM181)に格納され、その後外
部PCに出力する等、ユーザが自由に使用することがで
きる。特に、衛星通信における上記従来の受信機では、
システムソフトは、衛星回線からのダウンロードによっ
ていつでも更新が可能なようにEEPROM181に格
納されている。
【0006】
【発明が解決しようとする課題】上述したように、従来
の受信機は、受信したデータをメモリに格納している。
しかし、従来の受信機は、これらの格納データに対し何
らセキュリティ対策を施していないため、第三者の不正
アクセスにより格納データが容易にコピーされてしま
う。特に、コピーされた格納データが著作権のあるデー
タの場合には、著作権侵害等の問題が発生してしまう。
【0007】また、受信機内のEEPROM181に格
納されているデータは、受信機を分解して直接EEPR
OM181を読み出すことによっても第三者が自由に得
ることができ、これによっても著作権侵害等の問題が発
生してしまう。このため、通常、受信機の廃棄の際に
は、廃棄物を解析されても問題がないように受信機のセ
キュリティに関連するデバイスを完全に使用不能状態に
してから廃棄する。しかし、このようにデバイスを完全
に使用不能状態にするには、手間やコストがかかる等の
問題がある。
【0008】それ故、本発明の目的は、受信機内に記憶
している情報への不正アクセス時にデータを保護し、ま
た、廃棄時に容易にセキュリティに関する部分を使用不
能な状態にすることが可能な受信機を提供することであ
る。
【0009】
【課題を解決するための手段および発明の効果】第1の
発明は、ダウンロードした受信データを電気的書き換え
可能な不揮発性半導体メモリ(以下、EEPROMとい
う)に格納する受信機であって、CPUと、暗号化され
た受信データに対し、暗号解読を行うデスクランブル手
段と、暗号解読後のデータを格納するEEPROMと、
EEPROMに対して要求されるアクセスが正規なアク
セスか不正なアクセスかを判断し、当該判断に応じてE
EPROMへのアクセス許可/不許可を制御するアクセ
ス監視手段と、アクセス監視手段に対する不正なアクセ
スの回数をカウントし、当該カウントの値が予め定めた
値に達した場合、アクセス監視手段へその旨を通知する
リトライカウンタとを少なくとも備え、アクセス監視手
段は、リトライカウンタから通知があった場合、EEP
ROM内のデータを消去することを特徴とする。
【0010】上記のように、第1の発明によれば、第三
者の不正アクセスがあった場合、予め定めた回数に達す
ると自動的にEEPROM内のデータを消去する。これ
により、第三者への情報の漏洩防止を図ることができ
る。
【0011】第2の発明は、ダウンロードした受信デー
タを電気的書き換え可能な不揮発性半導体メモリ(以
下、EEPROMという)に格納する受信機であって、
CPUと、暗号化された受信データに対し、暗号解読を
行うデスクランブル手段と、暗号解読後のデータを格納
するEEPROMと、EEPROMに格納されているデ
ータとは異なるデータが保存された偽データEEPRO
Mと、EEPROMに対して要求されるアクセスが正規
なアクセスか不正なアクセスかを判断し、当該判断に応
じてEEPROMまたは偽データEEPROMへのアク
セス許可/不許可を制御するアクセス監視手段と、アク
セス監視手段に対する不正なアクセスの回数をカウント
し、当該カウントの値が予め定めた値に達した場合、ア
クセス監視手段へその旨を通知するリトライカウンタと
を少なくとも備え、アクセス監視手段は、リトライカウ
ンタから通知があった場合、偽データEEPROMに対
するアクセス許可を行うことを特徴とする。
【0012】上記のように、第2の発明によれば、第三
者の不正アクセスがあった場合、予め定めた回数に達す
ると自動的に偽データを出力する。これにより、EEP
ROM内のデータを消去することなく、第三者への情報
の漏洩防止を図ることができる。
【0013】第3の発明は、第2の発明において、アク
セス監視手段は、偽データEEPROMに対するアクセ
ス許可の後、さらに不正なアクセスがあった場合には、
EEPROM内のデータを消去することを特徴とする。
【0014】上記のように、第3の発明によれば、第2
の発明において、出力したデータが偽データであると判
断されても、その後に不正アクセスがあった場合には、
自動的にEEPROM内のデータを消去する。従って、
第1の発明と同様に、確実に第三者への情報の漏洩防止
を図ることができる。
【0015】第4の発明は、ダウンロードした受信デー
タを電気的書き換え可能な不揮発性半導体メモリ(以
下、EEPROMという)に格納する受信機であって、
CPUと、暗号化された受信データに対し、暗号解読を
行うデスクランブル手段と、暗号解読後のデータを格納
するEEPROMと、EEPROMに対して要求される
アクセスが正規なアクセスか不正なアクセスかを判断
し、当該判断に応じてEEPROMへのアクセス許可/
不許可を制御するアクセス監視手段と、アクセス監視手
段に対する不正なアクセスの回数をカウントし、当該カ
ウントの値が予め定めた値に達した場合、アクセス監視
手段へその旨を通知するリトライカウンタとを少なくと
も備え、アクセス監視手段は、リトライカウンタから通
知があった場合、当該通知以後のアクセスを受付けない
ことを特徴とする。
【0016】上記のように、第4の発明によれば、第三
者の不正アクセスがあった場合、予め定めた回数に達す
るとアクセスを受付けない状態にする。これにより、第
三者への情報の漏洩防止を図ることができる。
【0017】第5の発明は、第4の発明において、アク
セス監視手段は、アクセスを受付けない状態に遷移した
後であっても、アクセスを行う際の方法とは異なる予め
定めた方法によりアクセスの受付けが可能な状態に復帰
させることを特徴とする。
【0018】上記のように、第5の発明によれば、第4
の発明において、アクセスする方法とは異なる方法を用
いて状態を復帰できるようにする。これにより、正規の
ユーザは、容易に元の状態に復帰させることができる。
【0019】第6の発明は、第5の発明において、アク
セス監視手段は、異なる予め定めた方法において不正な
行為が行われた場合には、EEPROM内のデータを消
去することを特徴とする。
【0020】上記のように、第6の発明によれば、第5
の発明において、異なる方法の存在を知られても不正な
行為を行った場合には、自動的にEEPROM内のデー
タを消去する。従って、第1の発明と同様に、確実に第
三者への情報の漏洩防止を図ることができる。
【0021】第7の発明は、第1,第3および第6の発
明において、受信データをEEPROMにダウンロード
するための動作プログラムを別途記憶する記憶手段をさ
らに備え、アクセス監視手段は、EEPROM内のデー
タを消去した場合、記憶手段に記憶している動作プログ
ラムをEEPROMに読み出すとともに、同一の受信デ
ータを再び受信してEEPROMにダウンロードするこ
とを特徴とする。
【0022】上記のように、第7の発明によれば、第
1,第3および第6の発明において、ダウンロードに必
要な動作プログラムを記録した記憶手段をさらに備えて
いる。これにより、EEPROM内のデータを消去して
も、その後、記憶手段から動作プログラムを読み込むこ
とにより消去したデータを復元することができる。
【0023】第8の発明は、第1〜第7の発明におい
て、データに固有の識別情報を付加するID付加手段を
さらに備え、EEPROMには、固有の識別情報を付加
した後のデータを格納することを特徴とする。
【0024】上記のように、第8の発明によれば、第1
〜第7の発明において、データに固有の識別情報を付加
するID付加手段をさらに備える。これにより、万一デ
ータが不正に盗用されたても、付加された固有の識別情
報から盗用データであると判断することができる。従っ
て、第三者の不正行為の摘発が容易になり、ひいては事
前に不正行為を抑制するという効果がある。
【0025】第9の発明は、第1〜第8の発明におい
て、デスクランブル手段は、電気的に書き換え可能な素
子を用いて回路が構成されており、アクセス監視手段
は、リトライカウンタから通知があった場合、EEPR
OM内のデータを消去するとともに、デスクランブル手
段の回路を消去することを特徴とする。
【0026】上記のように、第9の発明によれば、第1
〜第8の発明において、デスクランブル手段の回路を電
気的に書き換え可能な素子を用いて構成する。そして、
第三者の不正アクセスがあった場合、予め定めた回数に
達すると自動的にEEPROM内のデータを消去し、か
つ、デスクランブル手段の回路を電気的に消去する。こ
れにより、第三者への情報の漏洩防止を図ることができ
るとともに、セキュリティに関連する情報の漏洩防止を
図ることができる。
【0027】第10の発明は、第1〜第9の発明におい
て、デスクランブル手段は、電気的に書き換え可能な素
子を用いて回路が構成されており、CPUは、外部から
の指示に従って、EEPROM内のデータの消去、およ
びデスクランブル手段の回路の消去を行うことを特徴と
する。
【0028】上記のように、第10の発明によれば、第
1〜第9の発明において、デスクランブル手段の回路を
電気的に書き換え可能な素子を用いて構成する。そし
て、外部からの指示によりEEPROM内のデータの消
去、およびデスクランブル手段の回路の電気的消去を行
えるようにする。これにより、廃棄時においても、確実
にセキュリティに関連する情報の漏洩防止を図ることが
できる。
【0029】第11の発明は、送信されるデータを受信
し、当該受信したデータを内部に格納または外部へ出力
する受信機であって、送信されるデータを受信する受信
手段と、受信手段から出力されるデータに固有の識別情
報を付加するID付加手段と、固有の識別情報が付加さ
れたデータを内部に格納または外部へ出力する処理手段
とを少なくとも備える。
【0030】上記のように、第11の発明によれば、デ
ータに固有の識別情報を付加した後、内部に格納または
外部へ出力する。これにより、データがどの受信機から
取得されたものかを判断することができる。従って、第
三者の不正行為を事前に抑制するとともに、第三者の不
正行為があった場合は摘発が容易になる。
【0031】
【発明の実施の形態】以下、本発明の実施形態につい
て、デジタル衛星通信システム等で受信機として使用さ
れるインテリジェント・レシーバー・デコーダを一例に
挙げて説明する。
【0032】(第1の実施形態)図1は、本発明の第1
の実施形態に係る受信機の構成を示すブロック図であ
る。図1において、本第1の実施形態に係る受信機は、
復調部1と、デスクランブル部2と、RAM4と、CP
U5と、ROM6と、出力処理部7と、記憶部8とを備
える。これらの各構成は、バス10によって相互に接続
されている。また、記憶部8は、EEPROM81と、
アクセス監視部82と、リトライカウンタ83とを備え
る。
【0033】復調部1は、受信データをデジタル符号デ
ータに変換する。デスクランブル部2は、復調部1でデ
ジタル符号化したデータの暗号を解読する。RAM4
は、データを格納する。CPU5は、受信機全体の制御
を行う。また、CPU5は、アクセスに必要な予め定め
たアクセスコードを記憶している。ROM6は、受信機
が行う制御プログラムを格納している。出力処理部7
は、デスクランブル部2の出力をテレビ受像器等(図示
せず)へ出力する。EEPROM81は、上記受信デー
タが受信機のシステムソフトダウンロード用のデータで
あった場合、当該データを記憶する。アクセス監視部8
2は、アクセスに必要な予め定めたアクセスコードを記
憶している。なお、上記CPU5が記憶するアクセスコ
ードとアクセス監視部82が記憶するアクセスコードと
は同じものである。リトライカウンタ83は、アクセス
監視部82が行うアクセスコードの照合回数をカウント
する。
【0034】衛星から電波として受信されたデータは、
復調部1においてデジタル符号データに変換される。変
換されたデジタル符号データは、デスクランブル部2に
おいて予め定めた規則の下、暗号が解読される。暗号解
読後のデータは、通常、RAM4に一旦格納され(ただ
し、受信データが連続している場合には、RAM4に格
納することなく直ちに出力処理部7を介して出力するこ
ともある)、その後、出力処理部7を介して外部PC
(図示せず)へ出力される。なお、上記受信データが、
例えば、MPEG2方式のデータである場合には、内蔵
するMPEG2デコード部(図示せず)によって暗号解
読後のデータがデコードされる。
【0035】ここで、受信データが受信機のシステムソ
フトダウンロード用のデータであった場合、CPU5
は、RAM4に格納された暗号解読後のデータをさらに
EEPROM8に記憶すべく、アクセス監視部82へア
クセスを行う。
【0036】このCPU5とアクセス監視部82との間
のアクセスは、まず、CPU5が自らが記憶するアクセ
スコードを、アクセス監視部82へ通知する。そして、
アクセス監視部82は、CPU5から通知されたアクセ
スコードと、アクセス監視部82自らが記憶しているア
クセスコードとを照合し、一致した場合にのみEEPR
OM81へのアクセスを許可する。従って、正常なアク
セスの場合には、CPU5およびEEPROM81の双
方のアクセスコードが同一であるため、問題なくアクセ
スが可能となる。
【0037】一方、不正行為を行う第三者は、自らの機
器(以下、不正機器と称する)を使用してEEPROM
81の内容を読み取ろうとする。この場合、第三者が行
うアクセスは、不正機器内のCPUを使用して行われる
ことになる。従って、このような不正行為が行われて
も、不正機器内のCPUがアクセスコードを通知する必
要があることを知らないため、また、通知する必要があ
ること知っていても不正機器のCPUが固有に記憶する
誤ったアクセスコードであるため、アクセス監視部82
がこのアクセスを拒絶する(アクセスコードを照合して
も、一致しないからである)。これに対して、第三者
は、何回か異なる任意のアクセスコードを試みると考え
られる。しかし、リトライカウンタ83は、アクセス監
視部82がアクセスを拒絶した回数をカウントしてお
り、予め定めた回数が行われたときにはアクセス監視部
82へその旨を通知する。この通知を受けたアクセス監
視部82は、最終的な対応として、EEPROM81内
の格納データを消去する。
【0038】このように、アクセスを試みることができ
る回数を予め制限することで、不正行為を行う第三者の
アクセスコードが正規のアクセスコードと合致する確率
をきわめて低くできる(もちろん、アクセスコードのビ
ット数にも関係する)。
【0039】以下、上記構成による第1の実施形態に係
る受信機の不正アクセスに対する動作を、図2を参照し
つつ説明する。図2は、本発明の第1の実施形態に係る
受信機における状態遷移を示す図である。図2において
は、リトライカウンタ83がアクセス監視部82へ通知
を行うカウント数を「3」としている。
【0040】まず、初期状態として、アクセス監視部8
2は、アクセスコードを受け付ける第1のアクセスコー
ド待ち状態にある(状態S1)。また、リトライカウン
タ83は、初期値「0」であるとする。ある者がアクセ
スを試みる(トライ)、すなわち、アクセスコードが通
知されてくると、アクセス監視部82は、通知されたア
クセスコードと自ら記憶しているアクセスコードとを照
合する。ここで、通知されたアクセスコードが正規のも
のである場合、アクセス監視部82は、アクセスを許可
する。
【0041】一方、通知されたアクセスコードが不正な
ものである場合、アクセス監視部82は、アクセスコー
ド不一致と判断し、リトライカウンタ83を1つ増加さ
せ「1」とする。このときは、まだ状態S1にあり、再
びアクセスコードを受け付ける状態となる。再び不正ア
クセスコードが入力されると、アクセス監視部82は、
またアクセスコード不一致と判断し、さらにリトライカ
ウンタ83を1つ増加させ「2」とする。同様に、状態
S1において、再び不正アクセスコードが入力される
と、アクセス監視部82は、アクセスコード不一致と判
断し、さらにリトライカウンタ83を1つ増加させ
「3」とする。ここで、リトライカウンタ83のカウン
ト値が「3」に達したため、リトライカウンタ83は、
アクセス監視部82へその旨を通知する。アクセス監視
部82は、この通知を受けて第2のアクセスコード待ち
状態へ遷移する(状態S2)。
【0042】状態S2において、再び不正アクセスコー
ドが入力されると、アクセス監視部82は、アクセスコ
ード不一致と判断するとともに、EEPROM81内の
格納データを消去する(状態S3)。一方、状態S2に
おいて、正規のアクセスコードが入力された場合は、ア
クセス監視部82は、アクセスを許可するとともに、状
態S1へ遷移させ、さらにリトライカウンタ83のカウ
ント値をリセットする。
【0043】以上のように、本発明の第1の実施形態に
係る受信機は、不正アクセスの回数をカウントし、予め
定めた回数が行われた場合には、EEPROM81内の
格納データを消去する。これにより、アクセスコードを
知らない第三者の不正アクセス行為があった場合、デー
タ漏洩防止を図ることができる。
【0044】(第2の実施形態)図3は、本発明の第2
の実施形態に係る受信機の構成を示すブロック図であ
る。図3において、本第2の実施形態に係る受信機は、
復調部1と、デスクランブル部2と、RAM4と、CP
U5と、ROM6と、出力処理部7と、記憶部8aとを
備える。これらの各構成は、バス10によって相互に接
続されている。また、記憶部8aは、EEPROM81
と、アクセス監視部82と、リトライカウンタ83と、
偽データEEPROM84とを備える。
【0045】図3に示すように、本第2の実施形態に係
る受信機の記憶部8aは、上記第1の実施形態に係る受
信機の記憶部8に偽データEEPROM84をさらに加
えた構成である。偽データEEPROM84は、EEP
ROM81に格納しているデータとは異なる偽のデータ
を格納している。なお、本第2の実施形態に係る受信機
のその他の構成は、上記第1の実施形態に係る受信機の
構成と同様であり、当該構成については同一の参照番号
を付してその説明を省略する。
【0046】第2の実施形態に係る受信機は、アクセス
監視部82がリトライカウンタ83から通知を受けた場
合、最終的な対応としてEEPROM81内の格納デー
タを消去する前に、偽データを出力する。
【0047】以下、上記構成による第2の実施形態に係
る受信機の不正アクセスに対する動作を、図4を参照し
つつ説明する。図4は、本発明の第2の実施形態に係る
受信機における状態遷移を示す図である。図4において
は、リトライカウンタ83がアクセス監視部82へ通知
を行うカウント数を「3」としている。なお、状態S1
および状態S3は、上記第1の実施形態に係る受信機の
場合と同様であるため、その説明は省略する。
【0048】リトライカウンタ83は、カウント値が
「3」に達するとアクセス監視部82へその旨を通知す
る。アクセス監視部82は、この通知を受けて、外部か
らはあたかも正規のアクセスコードに合致したかのよう
に偽データEEPROM84に格納している偽データを
出力する(状態S4)。
【0049】このとき、第三者が偽データだと気づい
て、再び不正アクセスコードが入力されると、アクセス
監視部82は、アクセスコード不一致と判断するととも
に、EEPROM81内の格納データを消去する(状態
S3)。一方、状態S4において、正規のアクセスコー
ドが入力された場合は、アクセス監視部82は、アクセ
スを許可するとともに、状態S4から状態S1へ遷移さ
せ、さらにリトライカウンタ83のカウント値をリセッ
トする。
【0050】なお、状態S4から状態S3への遷移は、
1回の不正アクセスですぐに行うようにするほか、状態
S1から状態S4への遷移と同様に、リトライカウンタ
83を使用して予め定めた回数の不正アクセスがあった
場合に行うようにしてもよい(図11を参照)。
【0051】以上のように、本発明の第2の実施形態に
係る受信機は、不正アクセスの回数をカウントし、予め
定めた回数が行われた場合には、EEPROM81内の
格納データを消去する前に、まず偽のデータを出力す
る。これにより、アクセスコードを知らない第三者の不
正アクセス行為があった場合、格納データの消去を極力
避けつつもデータ漏洩防止を図ることができる。
【0052】(第3の実施形態)図5は、本発明の第3
の実施形態に係る受信機の構成を示すブロック図であ
る。図5において、本第3の実施形態に係る受信機は、
復調部1と、デスクランブル部2と、RAM4と、CP
U5と、ROM6と、出力処理部7と、記憶部8とを備
える。これらの各構成は、バス10によって相互に接続
されている。また、記憶部8は、EEPROM81と、
アクセス監視部82と、リトライカウンタ83とを備え
る。
【0053】図5に示すように、本第3の実施形態に係
る受信機は、構成的には上記第1の実施形態に係る受信
機と同様の構成である。本第3の実施形態に係る受信機
が上記第1の実施形態に係る受信機と異なる点は、図2
における状態S2で行う処理である。なお、本第3の実
施形態に係る受信機のその他の構成は、上記第1の実施
形態に係る受信機の構成と同様であり、当該構成につい
ては同一の参照番号を付してその説明を省略する。
【0054】以下、上記構成による第3の実施形態に係
る受信機の不正アクセスに対する動作を、図6を参照し
つつ説明する。図6は、本発明の第3の実施形態に係る
受信機における状態遷移を示す図である。図6において
は、リトライカウンタ83がアクセス監視部82へ通知
を行うカウント数を「3」としている。なお、状態S1
および状態S3は、上記第1の実施形態に係る受信機の
場合と同様であるため、その説明は省略する。
【0055】リトライカウンタ83は、カウント値が
「3」に達するとアクセス監視部82へその旨を通知す
る。アクセス監視部82は、この通知を受けて、アクセ
スコードの受付けを完全に拒絶する(状態S5)。ここ
で、この状態S5にある場合、復帰コード(アクセスコ
ードとは別の信号線を規定の状態にするコード)の入力
により復帰できるようにする。すなわち、状態S5にお
いて、正規のアクセスコードが入力された場合には、状
態S1へ遷移するようにする。一方、第三者が復帰コー
ドの存在を知っていても、正規の復帰コードまでを知り
得ることは希であり、不正な復帰コードで再び試みた場
合には、上記と同様にEEPROM81内の格納データ
を消去する(状態S3)。このような処理を行うこと
で、状態S5のまま第三者が不正アクセスを断念した場
合には、正規のユーザが復帰コードを入力することで、
容易に状態S1へ遷移させることができる。
【0056】なお、状態S5から状態S3への遷移は、
1回の不正な復帰コードの入力によりすぐに行うように
する他、状態S1から状態S5への遷移と同様に、リト
ライカウンタ83を使用して予め定めた回数の不正な復
帰コードの入力があった場合に行うようにしてもよい。
【0057】以上のように、本発明の第3の実施形態に
係る受信機は、不正アクセスの回数をカウントし、予め
定めた回数が行われた場合には、アクセスを完全に拒絶
し、極秘の復帰コードの受付け状態にする。これによ
り、アクセスコードを知らない第三者の不正アクセス行
為があった場合、格納データの消去を極力避けつつもデ
ータ漏洩防止を図ることができる。
【0058】(第4の実施形態)図7は、本発明の第4
の実施形態に係る受信機の構成を示すブロック図であ
る。図7において、本第4の実施形態に係る受信機は、
復調部1と、デスクランブル部2と、RAM4と、CP
U5と、ROM6と、出力処理部7と、記憶部8とを備
える。これらの各構成は、バス10によって相互に接続
されている。また、記憶部8は、EEPROM81と、
アクセス監視部82と、リトライカウンタ83とを備え
る。
【0059】図7に示すように、本第4の実施形態に係
る受信機は、構成的には上記第1の実施形態に係る受信
機と同様の構成である。本第4の実施形態に係る受信機
が上記第1の実施形態に係る受信機と異なるのは、RO
M6内にダウンロードに関するソフトウエアのすべて
(以下、ダウンロードモジュールという)を格納する部
分DM61を有している点である。このDM61へのダ
ウンロードモジュールの格納は、例えば、受信機の出荷
段階で行えばよい。なお、本第5の実施形態に係る受信
機のその他の構成は、上記第1の実施形態に係る受信機
の構成と同様であり、当該構成については同一の参照番
号を付してその説明を省略する。
【0060】以下、上記構成による第5の実施形態に係
る受信機の不正アクセスに対する動作を説明する。リト
ライカウンタ83は、カウント値が「3」に達するとア
クセス監視部82へその旨を通知する。アクセス監視部
82は、この通知を受けて、第2のアクセスコード待ち
状態へ遷移する(図2における状態S2を参照)。状態
S2において、再び不正アクセスコードが入力される
と、アクセス監視部82は、アクセスコード不一致と判
断するとともに、EEPROM81内の格納データを消
去する。その後、アクセス監視部82は、ダウンロード
モジュールをROM6内のDM61から読み出して再び
EEPROM81内に格納する処理を自動的に行う。
【0061】以上のように、本発明の第4の実施形態に
係る受信機は、不正アクセスの回数をカウントし、予め
定めた回数が行われた場合には、EEPROM81内の
格納データを消去する。そして、その後、消去した格納
データのうちダウンロードモジュールのみを自動的に復
元する。これにより、アクセスコードを知らない第三者
の不正アクセス行為によりEEPROM81内の格納デ
ータが消去された場合でも、衛星から送られてくる同一
データを再び受信してEEPROM81に再格納するこ
とで、容易に消去データの復元を行うことができる。
【0062】なお、本第4の実施形態において示したR
OM6内のDM61にダウンロードモジュールを格納す
る構成は、上記第1の実施形態に係る受信機のみならず
上記第2および第3の実施形態に係る受信機においても
同様に用いることが可能である。
【0063】(第5の実施形態)図8は、本発明の第5
の実施形態に係る受信機の構成を示すブロック図であ
る。図8において、本第5の実施形態に係る受信機は、
復調部1と、デスクランブル部2と、RAM4と、CP
U5と、ROM6と、出力処理部7と、記憶部8と、I
D(identification)付加部9とを備える。これらの各
構成は、バス10によって相互に接続されている。ま
た、記憶部8は、EEPROM81と、アクセス監視部
82と、リトライカウンタ83とを備える。
【0064】図8に示すように、本第5の実施形態に係
る受信機は、上記第1の実施形態に係る受信機に、ID
付加部3を加えたものである。ID付加部3は、受信機
固有のID情報を電子すかしの手法で受信データ内に埋
め込む処理を行う。なお、本第5の実施形態に係る受信
機のその他の構成は、上記第1の実施形態に係る受信機
の構成と同様であり、当該構成については同一の参照番
号を付してその説明を省略する。
【0065】ID付加部3においてID情報を埋め込む
データは、RAM4に格納される前のデータであっても
よいし、外部PC等へ出力する際にRAM4から読み出
されるデータであってもよい。
【0066】以上のように、本発明の第5の実施形態に
係る受信機は、データ保護の処理を行う前に受信データ
に受信機固有のID情報を埋め込む。これにより、万一
アクセスコードが一致して第三者に不正にデータが盗用
されても、埋め込まれたID情報からデータが不正盗用
されたものであるという判断ができる。従って、第三者
の不正行為の摘発が容易になり、ひいては事前に不正行
為を抑制するという効果がある。
【0067】なお、本第5の実施形態において示した受
信データに受信機固有のID情報を埋め込む手法は、上
記第1の実施形態に係る受信機のみならず上記第2〜第
4の実施形態に係る受信機においても同様に用いること
が可能である。また、本第5の実施形態において示した
受信データに受信機固有のID情報を埋め込む手法は、
必ずしも上記第1〜第4の実施形態とともに使用しなけ
ればならないものではなく、事前に不正行為を抑制する
という意味において単独で用いることも可能である。
【0068】(第6の実施形態)図9は、本発明の第6
の実施形態に係る受信機の構成を示すブロック図であ
る。図9において、本第6の実施形態に係る受信機は、
復調部1と、FPGA(Field Programmable gate arra
y)デスクランブル部2aと、RAM4と、CPU5
と、ROM6と、出力処理部7と、記憶部8とを備え
る。これらの各構成は、バス10によって相互に接続さ
れている。また、記憶部8は、EEPROM81と、ア
クセス監視部82と、リトライカウンタ83とを備え
る。
【0069】図9に示すように、本第6の実施形態に係
る受信機は、上記第1の実施形態に係る受信機のデスク
ランブル部2を、FPGAデスクランブル部2aに代え
たものである。また、FPGAデスクランブル部2aの
内部回路を書き換えるための専用の信号線26が、アク
セス監視部82からFPGAデスクランブル部2aへ接
続されている。なお、本第6の実施形態に係る受信機の
その他の構成は、上記第1の実施形態に係る受信機の構
成と同様であり、当該構成については同一の参照番号を
付してその説明を省略する。
【0070】FPGAデスクランブル部2aとは、FP
GAによって回路構成されたデスクランブル部である。
そして、FPGAとは、外部からの電気的処理により回
路プログラムが可能なゲートアレーをいう。従って、F
PGA回路は、電気的に消去することも可能なのであ
る。
【0071】以下、上記構成による第6の実施形態に係
る受信機の不正アクセスに対する動作を説明する。リト
ライカウンタ83は、カウント値が「3」に達するとア
クセス監視部82へその旨を通知する。アクセス監視部
82は、この通知を受けて、第2のアクセスコード待ち
状態へ遷移する(図2における状態S2を参照)。状態
S2において、再び不正アクセスコードが入力される
と、アクセス監視部82は、アクセスコード不一致と判
断するとともに、EEPROM81内の格納データを消
去し、かつ、信号線26を使用してFPGAデスクラン
ブル部2aのFPGA回路データを消去する。
【0072】以上のように、本発明の第6の実施形態に
係る受信機は、デスクランブル部をFPGA回路で構成
する。さらに、不正アクセスの回数をカウントし、予め
定めた回数が行われた場合には、EEPROM81内の
格納データとともにFPGAデスクランブル部2aのF
PGA回路データをも消去する。これにより、アクセス
コードを知らない第三者の不正アクセス行為があった場
合、EEPROM81内の格納データを消去することに
よりデータ漏洩防止を図るとともに、暗号解読を行うF
PGAデスクランブラ部2aの回路をも消去するため、
セキュリティに関連する情報の漏洩防止も図ることがで
きる。
【0073】なお、本第6の実施形態において示したデ
スクランブル部をFPGA回路によって構成すること
は、上記第1の実施形態に係る受信機のみならず上記第
2〜第5の実施形態に係る受信機においても同様に用い
ることが可能である。
【0074】(第7の実施形態)図10は、本発明の第
7の実施形態に係る受信機の構成を示すブロック図であ
る。図10において、本第7の実施形態に係る受信機
は、復調部1と、FPGAデスクランブル部2aと、R
AM4と、CPU5と、ROM6と、出力処理部7と、
記憶部8とを備える。これらの各構成は、バス10によ
って相互に接続されている。また、記憶部8は、EEP
ROM81と、アクセス監視部82と、リトライカウン
タ83とを備える。
【0075】図10に示すように、本第7の実施形態に
係る受信機は、上記第1の実施形態に係る受信機のデス
クランブル部2を、FPGAデスクランブル部2aに代
えたものである。また、FPGAデスクランブル部2a
の内部回路を書き換えるための専用の信号線27が、C
PU5からFPGAデスクランブル部2aへ接続されて
いる。なお、本第7の実施形態に係る受信機のその他の
構成は、上記第1の実施形態に係る受信機の構成と同様
であり、当該構成については同一の参照番号を付してそ
の説明を省略する。
【0076】上記構成による第7の実施形態に係る受信
機は、不正アクセスに対するデータ保護動作は上記第1
〜第6の実施形態に係る受信機と同様であるが、廃棄時
の処理が異なる。すなわち、受信機の廃棄時に、CPU
5から再度EEPROM81内の格納データを消去する
とともに、信号線27を使用してFPGAデスクランブ
ル部2aのFPGA回路データを消去するのである。
【0077】以上のように、本発明の第7の実施形態に
係る受信機は、デスクランブル部をFPGA回路で構成
する。そして、受信機の廃棄時には、CPU5からEE
PROM81内の格納データおよびFPGAデスクラン
ブル部2aのFPGA回路データの消去を行う。これに
より、セキュリティに関連するデータおよび機能をすべ
て使用不能とした後に受信機を廃棄することができ、セ
キュリティに関連する情報の漏洩防止をより確実に図る
ことができる。
【0078】なお、本第7の実施形態において示したE
EPROM81内の格納データおよびFPGAデスクラ
ンブル部2aのFPGA回路データを受信機の廃棄時に
消去する処理は、上記第1の実施形態に係る受信機のみ
ならず上記第2〜第6の実施形態に係る受信機において
も同様に用いることが可能である。
【0079】また、本発明に係る受信機は、上記第1〜
第7の実施形態で示したように無線の通信システムにの
み用いられるものではなく、インターネット等の有線に
よる通信システムにも同様に用いることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る受信機の構成を
示すブロック図である。
【図2】本発明の第1の実施形態に係る受信機における
状態遷移を示す図である。
【図3】本発明の第2の実施形態に係る受信機の構成を
示すブロック図である。
【図4】本発明の第2の実施形態に係る受信機における
状態遷移を示す図である。
【図5】本発明の第3の実施形態に係る受信機の構成を
示すブロック図である。
【図6】本発明の第3の実施形態に係る受信機における
状態遷移を示す図である。
【図7】本発明の第4の実施形態に係る受信機の構成を
示すブロック図である。
【図8】本発明の第5の実施形態に係る受信機の構成を
示すブロック図である。
【図9】本発明の第6の実施形態に係る受信機の構成を
示すブロック図である。
【図10】本発明の第7の実施形態に係る受信機の構成
を示すブロック図である。
【図11】他の状態遷移の一例を示す図である。
【図12】従来の受信機の構成の一例を示すブロック図
である。
【符号の説明】
1、101…復調部 2、2a、102…デスクランブル部 3…ID付加部 4、104…RAM 5、105…CPU 6、106…ROM 7、107…出力処理部 8、8a…記憶部 10、110…バス 26、27…信号線 61…ダウンロードモジュール(DM) 81、181…EEPROM 82…アクセス監視部 83…リトライカウンタ 84…偽データEEPROM

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ダウンロードした受信データを電気的書
    き換え可能な不揮発性半導体メモリ(以下、EEPRO
    Mという)に格納する受信機であって、 CPUと、 暗号化された受信データに対し、暗号解読を行うデスク
    ランブル手段と、 前記暗号解読後のデータを格納する前記EEPROM
    と、 前記EEPROMに対して要求されるアクセスが正規な
    アクセスか不正なアクセスかを判断し、当該判断に応じ
    て前記EEPROMへのアクセス許可/不許可を制御す
    るアクセス監視手段と、 前記アクセス監視手段に対する不正なアクセスの回数を
    カウントし、当該カウントの値が予め定めた値に達した
    場合、前記アクセス監視手段へその旨を通知するリトラ
    イカウンタとを少なくとも備え、 前記アクセス監視手段は、前記リトライカウンタから前
    記通知があった場合、前記EEPROM内のデータを消
    去することを特徴とする、受信機。
  2. 【請求項2】 ダウンロードした受信データを電気的書
    き換え可能な不揮発性半導体メモリ(以下、EEPRO
    Mという)に格納する受信機であって、 CPUと、 暗号化された受信データに対し、暗号解読を行うデスク
    ランブル手段と、 前記暗号解読後のデータを格納する前記EEPROM
    と、 前記EEPROMに格納されているデータとは異なるデ
    ータが保存された偽データEEPROMと、 前記EEPROMに対して要求されるアクセスが正規な
    アクセスか不正なアクセスかを判断し、当該判断に応じ
    て前記EEPROMまたは前記偽データEEPROMへ
    のアクセス許可/不許可を制御するアクセス監視手段
    と、 前記アクセス監視手段に対する不正なアクセスの回数を
    カウントし、当該カウントの値が予め定めた値に達した
    場合、前記アクセス監視手段へその旨を通知するリトラ
    イカウンタとを少なくとも備え、 前記アクセス監視手段は、前記リトライカウンタから前
    記通知があった場合、前記偽データEEPROMに対す
    るアクセス許可を行うことを特徴とする、受信機。
  3. 【請求項3】 前記アクセス監視手段は、前記偽データ
    EEPROMに対するアクセス許可の後、さらに不正な
    アクセスがあった場合には、前記EEPROM内のデー
    タを消去することを特徴とする、請求項2に記載の受信
    機。
  4. 【請求項4】 ダウンロードした受信データを電気的書
    き換え可能な不揮発性半導体メモリ(以下、EEPRO
    Mという)に格納する受信機であって、 CPUと、 暗号化された受信データに対し、暗号解読を行うデスク
    ランブル手段と、 前記暗号解読後のデータを格納する前記EEPROM
    と、 前記EEPROMに対して要求されるアクセスが正規な
    アクセスか不正なアクセスかを判断し、当該判断に応じ
    て前記EEPROMへのアクセス許可/不許可を制御す
    るアクセス監視手段と、 前記アクセス監視手段に対する不正なアクセスの回数を
    カウントし、当該カウントの値が予め定めた値に達した
    場合、前記アクセス監視手段へその旨を通知するリトラ
    イカウンタとを少なくとも備え、 前記アクセス監視手段は、前記リトライカウンタから前
    記通知があった場合、当該通知以後のアクセスを受付け
    ないことを特徴とする、受信機。
  5. 【請求項5】 前記アクセス監視手段は、前記アクセス
    を受付けない状態に遷移した後であっても、アクセスを
    行う際の方法とは異なる予め定めた方法によりアクセス
    の受付けが可能な状態に復帰させることを特徴とする、
    請求項4に記載の受信機。
  6. 【請求項6】 前記アクセス監視手段は、前記異なる予
    め定めた方法において不正な行為が行われた場合には、
    前記EEPROM内のデータを消去することを特徴とす
    る、請求項5に記載の受信機。
  7. 【請求項7】 受信データを前記EEPROMにダウン
    ロードするための動作プログラムを別途記憶する記憶手
    段をさらに備え、 前記アクセス監視手段は、前記EEPROM内のデータ
    を消去した場合、前記記憶手段に記憶している動作プロ
    グラムを前記EEPROMに読み出すとともに、同一の
    受信データを再び受信して前記EEPROMにダウンロ
    ードすることを特徴とする、請求項1または3若しくは
    6のいずれかに記載の受信機。
  8. 【請求項8】 データに固有の識別情報を付加するID
    付加手段をさらに備え、 前記EEPROMには、前記固有の識別情報を付加した
    後のデータを格納することを特徴とする、請求項1〜7
    のいずれかに記載の受信機。
  9. 【請求項9】 前記デスクランブル手段は、電気的に書
    き換え可能な素子を用いて回路が構成されており、 前記アクセス監視手段は、前記リトライカウンタから前
    記通知があった場合、前記EEPROM内のデータを消
    去するとともに、前記デスクランブル手段の回路を消去
    することを特徴とする、請求項1〜8のいずれかに記載
    の受信機。
  10. 【請求項10】 前記デスクランブル手段は、電気的に
    書き換え可能な素子を用いて回路が構成されており、 前記CPUは、外部からの指示に従って、前記EEPR
    OM内のデータの消去、および前記デスクランブル手段
    の回路の消去を行うことを特徴とする、請求項1〜9の
    いずれかに記載の受信機。
  11. 【請求項11】 送信されるデータを受信し、当該受信
    したデータを内部に格納または外部へ出力する受信機で
    あって、 送信されるデータを受信する受信手段と、 前記受信手段から出力されるデータに固有の識別情報を
    付加するID付加手段と、 前記固有の識別情報が付加されたデータを内部に格納ま
    たは外部へ出力する処理手段とを少なくとも備える、受
    信機。
JP10037802A 1998-02-19 1998-02-19 受信機 Withdrawn JPH11238017A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10037802A JPH11238017A (ja) 1998-02-19 1998-02-19 受信機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10037802A JPH11238017A (ja) 1998-02-19 1998-02-19 受信機

Publications (1)

Publication Number Publication Date
JPH11238017A true JPH11238017A (ja) 1999-08-31

Family

ID=12507651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10037802A Withdrawn JPH11238017A (ja) 1998-02-19 1998-02-19 受信機

Country Status (1)

Country Link
JP (1) JPH11238017A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005098A1 (en) * 2000-07-07 2002-01-17 Activesky, Inc. A secure data storage device
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
JP2005267441A (ja) * 2004-03-19 2005-09-29 Toshiba Tec Corp 情報タグの応答制御方法
JP2006042209A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd セキュリティ支援方法および電子機器
JP2006155217A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 認証機構を有する外部記憶装置
JP2012093921A (ja) * 2010-10-27 2012-05-17 Nec Engineering Ltd 情報漏洩防止ストレージシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005098A1 (en) * 2000-07-07 2002-01-17 Activesky, Inc. A secure data storage device
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
US7571491B2 (en) 2004-02-05 2009-08-04 Panasonic Corporation Television receiver and electronic device
JP2005267441A (ja) * 2004-03-19 2005-09-29 Toshiba Tec Corp 情報タグの応答制御方法
JP4546124B2 (ja) * 2004-03-19 2010-09-15 東芝テック株式会社 情報タグの応答制御方法
JP2006042209A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd セキュリティ支援方法および電子機器
JP4617110B2 (ja) * 2004-07-29 2011-01-19 富士通セミコンダクター株式会社 セキュリティ支援方法および電子機器
JP2006155217A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 認証機構を有する外部記憶装置
JP2012093921A (ja) * 2010-10-27 2012-05-17 Nec Engineering Ltd 情報漏洩防止ストレージシステム

Similar Documents

Publication Publication Date Title
KR100879274B1 (ko) 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체
EP1374613B1 (en) Securing information in memory of an electronic device
AU734212B2 (en) System for preventing electronic memory tampering
US7313665B2 (en) Multi-Processor data verification components for security modules
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
US20060272022A1 (en) Securely configuring a system
TW200806034A (en) Method for access control to a scrambled content
WO2002027441A1 (en) System for protecting static and dynamic data against unauthorised manipulation
JP4976135B2 (ja) 限定アクセス方法及び限定アクセス装置
KR100830910B1 (ko) 반도체 기억장치
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
US8683211B2 (en) Method of projecting a secure USB key
JPH11238017A (ja) 受信機
US20090285280A1 (en) Method and Apparatus for Securing Digital Content
US7926050B2 (en) Secure method to update software in a security module
US7869793B2 (en) Method and apparatus for preventing unauthorized use of mobile terminal
WO2007094857A1 (en) Method and apparatus for securing digital content
US8103001B2 (en) Method for verifying rights contained in a security module
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
JP2004102635A (ja) ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機
US20090249085A1 (en) Security module and personalization method for such a security module
JP2002189703A (ja) セキュリティシステム
EP1632829A1 (en) Data integrity checking circuit
JP3930013B2 (ja) ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム
JP2004118433A (ja) 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050216

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060629