KR100477370B1 - 셋탑박스에서 해킹방지 방법 - Google Patents

셋탑박스에서 해킹방지 방법 Download PDF

Info

Publication number
KR100477370B1
KR100477370B1 KR10-2003-0000217A KR20030000217A KR100477370B1 KR 100477370 B1 KR100477370 B1 KR 100477370B1 KR 20030000217 A KR20030000217 A KR 20030000217A KR 100477370 B1 KR100477370 B1 KR 100477370B1
Authority
KR
South Korea
Prior art keywords
flash
authentication
data
operating system
booting
Prior art date
Application number
KR10-2003-0000217A
Other languages
English (en)
Other versions
KR20040062718A (ko
Inventor
조창래
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0000217A priority Critical patent/KR100477370B1/ko
Publication of KR20040062718A publication Critical patent/KR20040062718A/ko
Application granted granted Critical
Publication of KR100477370B1 publication Critical patent/KR100477370B1/ko

Links

Classifications

    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41FGARMENT FASTENINGS; SUSPENDERS
    • A41F3/00Braces
    • A41F3/04Means for joining the strips, tongues, or the like, to the body of the braces
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41FGARMENT FASTENINGS; SUSPENDERS
    • A41F17/00Means for holding-down garments
    • A41F17/02Clips or the like for trousers or skirts, e.g. for cyclists

Landscapes

  • Engineering & Computer Science (AREA)
  • Textile Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 셋탑박스에서 해킹을 방지하는 방법에 관한 것으로, 하드웨어 초기화 루틴, 제1인증루틴 및 제2인증을 위한 데이터를 포함하는 플래시1과, 운용체계 루틴들, 제2인증루틴 및 제1인증을 위한 데이터를 포함하는 플래시2를 구비하며, 전원 온(on)시, 상기 플래시1의 상기 하드웨어 초기화 루틴을 수행한후, 상기 플래시2에 저장된 데이터를 이용해 상기 제1인증을 수행하는 과정과, 상기 제1인증 성공시 상기 플래시2의 상기 운용체계 루틴들을 수행하는 과정과, 상기 운용체계 루틴들 수행중, 상기 플래시1에 저장된 데이터를 이용해 제2인증을 수행하는 과정과, 상기 제2인증 성공시, 나머지 운용체계 루틴들을 수행하는 과정을 포함하는 것을 특징으로 한다. 이와 같은 본 발명은 2개의 플래시를 이용하여 이중의 상호인증과정을 거쳐서 시스템의 보안성을 강화하여 해킹을 방지할 수 있는 이점이 있다.

Description

셋탑박스에서 해킹방지 방법{METHOD OF HACKING PROTECTION IN SETTOPBOX}
본 발명은 셋탑박스의 해킹을 방지하기 위한 방법에 관한 것으로서, 특히 셋탑박스의 시스템 해킹을 방지하기 위한 부팅 방법에 관한 것이다.
일반적으로 셋탑박스는 운영체계(Operating System) 부팅시 스마트카드의 데이터를 읽어서 인증된 사용자일 경우 정상적인 부팅을 수행하고 그렇지 않을 경우 부팅을 하지 않는다. 운영체계 부팅을 한 후 스마트카드의 데이터를 읽어서 인증하는 경우에 데이터를 읽는 중에 시스템 해킹이 발생할 수 있다. 정상적인 부팅을 한 경우에도 시스템 이미지를 바꿔서 시스템 해킹을 시도하는 경우가 발생할 수 있다.
이와 같이 셋탑박스가 해킹을 당하면 정당한 가입자가 아니어도 방송을 시청할 수도 있으며, 셋탑박스가 해킹되어 해킹제품이 시중에 유통될 수도 있다.
근래에는 셋탑박스에 대한 해킹사건이 빈번히 발생하게 되어, 방송사와 셋탑박스업체등이 수익에 타격을 입게 되었다.
따라서 본 발명의 목적은 셋탑박스에서 해킹을 방지하기 위하여 2중의 인증과정을 거쳐서 운영체계를 부팅하는 방법을 제공함에 있다.
상기한 목적을 달성하기 위한 본 발명에 따르면, 하드웨어 초기화 루틴, 제1인증루틴 및 제2인증을 위한 데이터를 포함하는 플래시1과, 운용체계 루틴들, 제2인증루틴 및 제1인증을 위한 데이터를 포함하는 플래시2를 구비하는 셋탑박스에서 해킹을 방지하는 방법은, 전원 온(on)시, 상기 플래시1의 상기 하드웨어 초기화 루틴을 수행한후, 상기 플래시2에 저장된 데이터를 이용해 상기 제1인증을 수행하는 과정과, 상기 제1인증 성공시 상기 플래시2의 상기 운용체계 루틴들을 수행하는 과정과, 상기 운용체계 루틴들 수행중, 상기 플래시1에 저장된 데이터를 이용해 제2인증을 수행하는 과정과, 상기 제2인증 성공시, 나머지 운용체계 루틴들을 수행하는 과정을 포함하는 것을 특징으로 한다.
바람직하기로, 상기 제1인증과정은, 상기 플래시2의 특정 영역에 저장되어 있는 데이터를 로딩하는 과정과, 상기 로딩된 데이터와 미리 알고 있는 데이터를 비교하여 일치하는지 판단하는 과정과, 상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정과, 상기 부팅이 진행될 경우, 상기 플래시2의 특정 영역에 저장되어 있는 암호화된 CRC(Cyclic Redundancy Checking)값과 상기 CRC값을 암호하는데 사용된 키코드(key code) 값을 로딩하는 과정과, 상기 암호화된 CRC값을 상기 키코드 값으로 해독하는 과정과, 정상적으로 해독될 경우 인증성공이라고 판단하여 부팅을 진행하고, 정상적으로 해독되지 않을 경우 부팅을 종료하는 과정과, 상기 부팅이 진행될 경우, 상기 플래시2의 특정 영역에 저장되어 있는 운용체계 루틴 데이터를 로딩하는 과정과, 상기 로딩된 운용체계 루틴 데이터를 이용해 CRC 값을 생성하는 과정과, 상기 생성된 CRC 값과 상기 해독된 CRC 값이 일치하는지 비교하는 과정과, 상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 한다.바람직하기로, 제2인증과정은, 상기 플래시1의 특정 영역에 저장되어 있는 데이터를 로딩하는 과정과, 상기 로딩된 데이터와 미리 알고 있는 데이터를 비교하여 일치하는지 판단하는 과정과, 상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정과, 상기 부팅이 진행될 경우, 상기 플래시1의 특정 영역에 저장되어 있는 암호화된 데이터와 상기 데이터를 암호화하는데 사용된 키코드(key code) 값을 로딩하는 과정과, 상기 암화화된 데이터를 상기 키코드 값으로 해독하는 과정과, 정상적으로 해독될 경우 인증성공이라고 판단하여 부팅을 진행하고, 정상적으로 해독되지 않을 경우 부팅을 종료하는 과정과, 상기 부팅이 진행될 경우, 상기 해독된 데이터를 이용해 CRC 값을 생성하는 과정과, 상기 플래시1의 특정 영역에 저장되어 있는 CRC 값을 로딩하는 과정과, 상기 로딩된 CRC 값과 상기 생성된 CRC 값이 일치하는지 비교하는 과정과, 상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 한다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
도 1은 본 발명의 일 실시예에 따른 셋탑박스 구성도이다. 채널부(180)는 제어부(100)의 제어를 받아 채널 주파수 대역의 방송신호 속에서 채널을 선택한 후 선택된 아날로그 방송신호를 디지털신호로 변환시킨 후 복조 및 채널디코딩을 하여 디멀티플렉서(170)에 보낸다. 디멀티플렉서(170)는 채널부(180)에서 입력받은 신호중 원하는 패킷테이블을 디패킹타이징(Depacketizing)하여 MPEG 2(Moving Picture Experts Group 2) 디코더(150)로 출력하며, 스크램블되어 있는 방송신호를 디스크램블러(160)로 출력한다. 디스크램블러(160)는 디멀티플렉서(170)에서 입력된 스크램블되어 있는 방송신호를 디스크램블하여 디멀티플렉서(170)로 출력한다.
제어부(100)는 SDRAM(Synchronous Dynamic Random Access Memory)(110), 플래시 메모리1(이하 플래시1이라 칭함)(120), 플래시 메모리2(이하 플래시2라 칭함)(130), 디스크램블러(160), 디멀티플렉서(170)등과 연결되어 있고, 셋탑박스의 시스템 프로그램을 독출하여 구성요소들을 전반적으로 제어한다. 제어부(100)는 플래시1(120)과 플래시2(130)를 제어하여 운영체계 이미지를 인증하며, 운영체계 구동을 인증하게 한다.
플래시1(120)은 비휘발성 메모리로써 컴퓨터 시스템의 기본 입력 및 출력 시스템 데이터를 저장한다. 전원이 끊겨도 저장된 정보를 보존하며 데이터를 읽고 쓰기가 자유롭다. 플래시1(120)은 셋탑박스의 하드웨어 초기화 루틴, 플래시2(130)에 포함된 셋탑박스 구동 이미지에 대한 인증루틴, 이미지 로딩 루틴, 운영체계 구동 인증을 위한 데이터등을 포함하고 있다.
플래시2(130)는 플래시1(120)과 같이 비휘발성 메모리로써 컴퓨터 시스템의 기본 입력 및 출력 시스템 데이터를 저장한다. 전원이 끊겨도 저장된 정보를 보존하며 데이터를 읽고 쓰기가 자유롭다. 플래시2(130)는 셋탑박스를 구동하기 위한 운영체계 루틴들, 응용 프로그램들, 플래시1(120)에 저장되어 있는 데이터를 인증하고 운영체계 구동을 진행하기 위한 루틴 등을 포함하고 있다.
SDRAM(110)는 제어부(100)의 제어하에 각종 데이터가 저장된다. SDRAM(110)에 저장되어 있는 데이터는 셋탑박스가 작동하는 동안에만 유지되며, 전원이 꺼지면 SDRAM(110)에 있는 데이터는 사라진다. 셋탑박스의 전원이 다시 켜질때 제어부(100)가 플래시1(120)과 플래시2(130)에 있던 운영체계나 다른 파일들을 다시 SDRAM(110)에 적재한다.
네트워크 인터페이스부(140)는 전화라인이나 광케이블 등과 같은 전달매체를 통해 네트워크와 접속되며, 네트워크와 MPEG 2 디코더(150)사이에서 송수신 인터페이싱을 수행한다.
MPEG 2 디코더(150)는 네크워크 인터페이스부(140)를 통해 인가되는 MPEG 데이터스트림을 디멀티플렉서(170)에서 입력받은 디패킹타이징(Depacketizing)신호에 의해 디코딩하여 오디오데이터 및 비디오데이터로 출력한다. 오디오출력부(154)는 MPEG 2 디코더(150)에서 처리된 디지털 오디오 신호를 아날로그 형태로 변환하고 이를 증폭하여 출력한다. 비디오출력부(152)는 MPEG 2 디코더(150)에서 처리된 디지털 비디오 신호를 아날로그 형태로 변환하여 출력한다.
상기와 같은 구성을 가지는 셋탑박스에서 운영체계 이미지 인증을 위한 플래시1의 구조를 첨부 도면을 참조하여 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 운영체계 이미지를 인증하기 위한 플래시1의 구조도이다. 플래시 1(120)의 부트코드(210)는 플래시2(130)의 운영체계 커널(310)을 로딩하기 위한 루틴을 포함한다. 인증루틴(220)은 플래시2(130)의 운영체계를 데이터로 사용하여 인증하는 루틴을 포함한다. 암호화된 데이터1(230)은 키 코드(240)와 조합을 통해서 인증을 위한 데이터를 만들기 위해서 사용한다. 키 코드(240)는 암호화된 데이터1(230)을 복호하기 위하여 사용한다.
매직 넘버(250)는 수행 가능한 프로그램의 맨 앞에 붙이는 고유숫자이다. 매직 넘버(250)는 사용자가 미리 정의할 수 있으며 이미지가 인증된 것인지를 처음으로 확인하는 부분이다.
데이터1을 위한 CRC(Cyclic Redundancy Checking)(260)는 암호화된 데이터1(230)을 만든 원래 데이터를 사용하여 만든 것이다.
CRC(Cyclic Redundancy Checking , 주기적 덧붙임 검사)는 통신 링크로 전송되어온 데이터 내에 에러가 있는지 확인하기 위한 방법 중의 하나이다. 데이터에 연속적인 시프트 조작과 XOR 처리를 더해서 얻어진 값을 검사용 부호로 하는 것이다. 송신측에서 전송될 데이터에 시프트 조작과 XOR 처리를 해서 그 결과로 얻어진 코드를 그 블록에 덧붙인다. 수신측에서는 데이터에 같은 다항식을 적용하여 그 결과를 송신측이 보내온 결과와 비교한다. 만약 두 개가 일치하면, 그 데이터는 성공적으로 수신된 것이다.
도 3은 본 발명의 일 실시예에 따른 운영체계 구동을 인증하기 위한 플래시2의 구조도이다. 플래시 2(130)의 부트로더(310)는 셋탑박스를 시동시키거나 부팅을 할 때 플래시1(120)로부터 운영체계 적재 프로그램을 SDRAM(110)에 적재하는 짧은 프로그램이다. 시스템이 시동되거나 초기화될 때 운영체계를 적재한 보다 큰 적재 프로그램을 SDRAM(110)에 적재한 후 적재 프로그램에 시스템의 제어를 넘긴다.
커널(320)은 부팅할 때 시스템에 적재되는 루틴과 데이터의 모음으로써 하드웨어 장치의 소프트웨어 접근, 메모리관리 등과 같이 시스템을 제어한다.
응용프로그램(330)은 컴퓨터로 사용자의 업무를 처리하기 위해 작성된 프로그램이다. 이는 컴퓨터 자체의 동작에 관련된 시스템 프로그램과 대비되는 개념으로, 컴퓨터를 사용하여 어떠한 일을 하려고 할 때 사용되는 모든 프로그램이 응용 프로그램에 속한다.
인증루틴(340)은 운영체계 구동을 진행하기 위한 루틴과 플래시1(120)의 데이터를 인증하기 위한 루틴으로 구성되어 있다.
암호화된 CRC값을 복호하기 위한 키 코드(350)는 암호화된 데이터1(230)로부터 암호화되지 않은 CRC 1을 만든다.
매직 넘버(360)는 수행 가능한 프로그램의 맨 앞에 붙이는 고유숫자이다. 매직 넘버(360)는 사용자가 미리 정의할 수 있으며 이미지가 인증된 것인지를 처음으로 확인하는 부분이다.
데이터2를 위한 암호화된 CRC값(370)은 플래시2(130)의 앞쪽에 저장되어 있는 부트로더(310)와 커널(320)을 이용해서 만든 CRC 값을 저장하고 있다.
데이터2는 부트로더(310)와 커널(320)을 읽어들여서 데이터로 사용한다.
상기와 같은 구성을 가지는 서로 다른 2개의 플래시는 본 발명의 특징에 따라 상호 인증과정을 거쳐서 셋탑박스를 구동하는 동작을 한다. 먼저 플래시1로 플래시2의 운영체계 이미지를 로딩하여 인증한다. 이를 첨부 도면을 참조하여 보다 상세히 설명하기로 한다.
도 4a는 본 발명의 일 실시예에 따른 셋탑박스의 제어부가 플래시2의 운영체계 이미지를 플래시1로 로딩하여 인증하기 위한 과정을 나타내는 동작 흐름도이다. 셋탑박스에 전원이 인가되면 제어부(100)가 플래시1(120)의 데이터를 실행하게 된다. 먼저 410단계에서 제어부(100)가 하드웨어를 초기화한 후 412단계에서 플래시2(130)의 마지막부분에 있는 데이터를 로딩한다. 이후 414단계에서는 상기 플래시2(130)의 마지막 부분에서 읽어온 데이터에 매직넘버(360)가 있는지 확인한다. 매직넘버(360)가 있으면 416단계로 진행하고 매직넘버(360)가 없으면 부팅을 종료한다. 매직넘버(360)가 있는 경우에 플래시2(130)를 인증된 플래시로 간주하여 부팅과정을 진행한다.
상기 416단계에서 플래시2(130)의 암호화된 CRC값을 복호하기 위한 키코드(350)와 데이터2를 위한 암호화된 CRC값(370)을 플래시1(120)로 로딩한다. 이후 418단계에서 데이터2를 위한 암호화된 CRC값(370)을 암호화된 CRC값을 복호하기 위한 키코드(350)로 복호하여 CRC 1a값을 만든다. 이후 420단계에서 CRC 1a값이 유효한지 판단하여 유효하면 422단계로 진행하고 유효하지 않으면 부팅을 종료한다. 상기 422단계에서 플래시2(130)의 데이터2를 플래시1(120)로 로딩한다. 상기 데이터2는 부트로더(310)와 커널(320)의 이미지를 로딩한 데이터이다.
이후 424단계에서는 상기 플래시2(130)에 로딩한 데이터2를 이용하여 CRC2를 만든 후 426단계에서 CRC 1a와 CRC2가 일치하는지 판단한다. CRC 1a와 CRC2가 일치하면 428단계로 진행하고 CRC 1a와 CRC2가 일치하지 않으면 부팅을 종료한다. 상기 428단계에서는 플래시2(130)의 운영체계 이미지를 SDRAM(110)으로 로딩한다. CRC 1a와 CRC2가 일치하는 경우에 플래시2(130)에서 로딩한 운영체계 이미지가 정상적인 것으로 판단하며, 플래시2(130)의 운영체계 즉, 부트로더(310)와 커널(320)을 로딩한다.
상기와 같이 플래시2에 대한 인증을 완료한후 다시 플래시1에 대한 인증을 수행한다. 즉, 제어부(100)가 플래시1(120)의 데이터를 로딩하면서 플래시1에 대한 인증절차를 수행한다. 이를 첨부 도면을 참조하여 보다 상세히 설명하기로 한다.
도 4b는 본 발명의 일 실시예에 따른 셋탑박스의 제어부가 운영체계 구동을 인증하기 위하여 플래시1의 데이터를 플래시2로 로딩하여 인증하기 위한 과정을 나타내는 동작 흐름도이다. 제어부(100)가 플래시2(130)의 이미지를 SDRAM(110)으로 로딩한 후 440단계에서 플래시2(130)의 부트로더(310)와 커널(320)을 로딩한다. 이후 442단계에서 제어부(100)는 상기 로딩된 부트로더(310)의 실행에 의해서 플래시1(120)의 마지막부분에 있는 데이터를 로딩한다. 이후 444단계에서는 상기 플래시1(120)의 마지막 부분에서 로딩한 데이터에 매직넘버(250)가 있는지 확인하여 매직넘버(250)가 있으면 이후 446단계로 진행하고 매직넘버(250)가 없으면 부팅을 종료한다. 매직넘버(250)가 있는 경우에 플래시1(120)을 인증된 플래시로 간주하여 부팅과정을 진행한다.
상기 446단계에서는 플래시1(120)의 암호화된 데이터1을 복호하기 위한 키코드(240)와 암호화된 데이터1(230)을 플래시2(130)로 로딩한다. 암호화된 데이터1은 미리 정의된 데이터를 암호화한 데이터이다. 이후 448단계에서는 상기 암호화된 데이터1(230)을 상기 암호화된 데이터1을 복호하기 위한 키코드(240)로 해독하여 데이터1을 만든다. 데이터1의 값이 유효한지 이후 450단계에서 판단하여 데이터1의 값이 유효하면 452단계로 진행한다. 이후 452단계에서 데이터1로부터 CRC 1b를 만든다. 이후 454단계에서는 플래시1(120)로부터 데이터1을 위한 CRC값인 CRC2(260)를 플래시2(130)로 로딩한다. CRC 1b와 CRC2(260)가 일치하는지 이후 456단계에서 확인하여, CRC 1b와 CRC2(260)가 일치하면 458단계로 진행한다.
이후 458단계에서는 남은 운영체계 부분을 SDRAM(110)에 로딩하며, 운영체계의 지시에 따라서 응용프로그램을 시작한다. CRC 1b와 CRC2(260)가 일치하는 경우에 플래시1(120)에서 로딩한 데이터가 정상적인 것으로 판단하여 플래시1(120)을 인증한다.
상기와 같이 본 발명의 일 실시예에 따른 구성 및 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
상기한 바와 같이 본 발명에 따른 셋탑박스에서 해킹방지 방법은 2개의 플래시를 이용하여 이중의 상호인증과정을 거쳐서 시스템의 보안성을 강화하여 해킹을 방지할 수 있다.
이에 따라, 운영체계를 부팅하는 중에 인증과정을 거침으로서 정당한 가입자만 방송을 시청할 수 있으며, 셋탑박스가 해킹되어 해킹제품이 유통되는 것을 막아 방송사나 셋탑박스업체에서는 안정적인 수익구조의 기반이 될 수 있다.
도 1은 본 발명의 일 실시예에 따른 셋탑박스 구성도,
도 2는 본 발명의 일 실시예에 따른 운영체계(Operating System) 이미지를 인증하기 위한 플래시1의 구조도,
도 3은 본 발명의 일 실시예에 따른 운영체계 구동을 인증하기 위한 플래시2의 구조도,
도 4a는 본 발명의 일 실시예에 따른 셋탑박스의 제어부가 플래시2의 운영체계 이미지를 플래시1로 로딩하여 인증하기 위한 과정을 나타내는 동작 흐름도,
도 4b는 본 발명의 일 실시예에 따른 셋탑박스의 제어부가 운영체계 구동을 인증하기 위하여 플래시1의 데이터를 플래시2로 로딩하여 인증하기 위한 과정을 나타내는 동작 흐름도.

Claims (9)

  1. 하드웨어 초기화 루틴, 제1인증루틴 및 제2인증을 위한 데이터를 저장하는 플래시1과, 운용체계 루틴들, 제2인증루틴 및 제1인증을 위한 데이터를 저장하는 플래시2를 구비하는 셋탑박스에서 해킹을 방지하는 방법에 있어서,
    전원 온(on)시, 상기 플래시1의 상기 하드웨어 초기화 루틴을 수행한후, 상기 플래시2에 저장된 데이터를 이용해 상기 제1인증을 수행하는 과정과,
    상기 제1인증 성공시 상기 플래시2의 상기 운용체계 루틴들을 수행하는 과정과,
    상기 운용체계 루틴들 수행중, 상기 플래시1에 저장된 데이터를 이용해 제2인증을 수행하는 과정과,
    상기 제2인증 성공시, 나머지 운용체계 루틴들을 수행하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서, 상기 제1인증 과정은,
    상기 플래시2의 특정 영역에 저장되어 있는 데이터를 로딩하는 과정과,
    상기 로딩된 데이터와 미리 알고 있는 데이터를 비교하여 일치하는지 판단하는 과정과,
    상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서, 상기 제1인증 과정은,
    상기 플래시2의 특정 영역에 저장되어 있는 암호화된 CRC(Cyclic Redundancy Checking)값과 상기 CRC값을 암호하는데 사용된 키코드(key code) 값을 로딩하는 과정과,
    상기 암호화된 CRC값을 상기 키코드 값으로 해독하는 과정과,
    정상적으로 해독될 경우 인증성공이라고 판단하여 부팅을 진행하고, 정상적으로 해독되지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서,
    상기 부팅이 진행될 경우, 상기 플래시2의 특정 영역에 저장되어 있는 운용체계 루틴 데이터를 로딩하는 과정과,
    상기 로딩된 운용체계 루틴 데이터를 이용해 CRC 값을 생성하는 과정과,
    상기 생성된 CRC 값과 상기 해독된 CRC 값이 일치하는지 비교하는 과정과,
    상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  5. 제 4항에 있어서,
    상기 로딩된 운용체계 루틴 데이터는, 부트로더(Boot Loader) 및 커널(Kernel) 데이터인 것을 특징으로 하는 방법.
  6. 제 1항에 있어서, 상기 제2인증 과정은,
    상기 플래시1의 특정 영역에 저장되어 있는 데이터를 로딩하는 과정과,
    상기 로딩된 데이터와 미리 알고 있는 데이터를 비교하여 일치하는지 판단하는 과정과,
    상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 하는 방법.
  7. 제 1항에 있어서, 상기 제2인증 과정은,
    상기 플래시1의 특정 영역에 저장되어 있는 암호화된 데이터와 상기 데이터를 암호화하는데 사용된 키코드(key code) 값을 로딩하는 과정과,
    상기 암화화된 데이터를 상기 키코드 값으로 해독하는 과정과,
    정상적으로 해독될 경우 인증성공이라고 판단하여 부팅을 진행하고, 정상적으로 해독되지 않을 경우 부팅을 종료하는 과정을 포함하는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서,
    상기 부팅이 진행될 경우, 상기 해독된 데이터를 이용해 CRC 값을 생성하는 과정과,
    상기 플래시1의 특정 영역에 저장되어 있는 CRC 값을 로딩하는 과정과,
    상기 로딩된 CRC 값과 상기 생성된 CRC 값이 일치하는지 비교하는 과정과,
    상기 일치할 경우 인증성공이라고 판단하여 부팅을 진행하고, 일치하지 않을 경우 부팅을 종료하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  9. 제 8항에 있어서,
    상기 인증성공이라고 판단하여 부팅을 진행할 경우, 나머지 운용체계 루틴들을 수행하기 위해서 상기 나머지 운용체계 루틴들의 데이터를 SDRAM(Synchronous Dynamic Random Access Memory)에 로딩하는 단계를 더 포함함을 특징으로 하는 방법.
KR10-2003-0000217A 2003-01-03 2003-01-03 셋탑박스에서 해킹방지 방법 KR100477370B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0000217A KR100477370B1 (ko) 2003-01-03 2003-01-03 셋탑박스에서 해킹방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0000217A KR100477370B1 (ko) 2003-01-03 2003-01-03 셋탑박스에서 해킹방지 방법

Publications (2)

Publication Number Publication Date
KR20040062718A KR20040062718A (ko) 2004-07-09
KR100477370B1 true KR100477370B1 (ko) 2005-03-17

Family

ID=37353876

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0000217A KR100477370B1 (ko) 2003-01-03 2003-01-03 셋탑박스에서 해킹방지 방법

Country Status (1)

Country Link
KR (1) KR100477370B1 (ko)

Also Published As

Publication number Publication date
KR20040062718A (ko) 2004-07-09

Similar Documents

Publication Publication Date Title
US11651113B2 (en) Program execution device
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US8984302B2 (en) Information processing apparatus
US6711683B1 (en) Compresses video decompression system with encryption of compressed data stored in video buffer
US9177152B2 (en) Firmware authentication and deciphering for secure TV receiver
US7117376B2 (en) Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20050268174A1 (en) Semiconductor device, electronic apparatus, and access control method of the semiconductor device
JP4408601B2 (ja) 情報再生装置およびセキュアモジュール
US20120060039A1 (en) Code Download and Firewall for Embedded Secure Application
KR19990037007A (ko) 블록 연쇄화 및 블록 재정렬을 이용한 외부 메모리를 갖춘 보안프로세서
US20160211977A1 (en) Information processing device and information processing method
US20070061595A1 (en) Apparatus and method for protecting data
US7215781B2 (en) Creation and distribution of a secret value between two devices
JP2007133104A (ja) デジタル放送受信システム及びデジタル放送受信装置
JP2009517972A (ja) デジタルコンテンツを保護する方法及び装置
US8306222B2 (en) Removable secure portable electronic entity including means for authorizing deferred retransmission
US9026800B2 (en) Method and system for allowing customer or third party testing of secure programmable code
KR100477370B1 (ko) 셋탑박스에서 해킹방지 방법
JP2007172653A (ja) 情報再生装置およびセキュアモジュール
JP4679903B2 (ja) 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体
KR100844846B1 (ko) 아이피 티브이 단말 시스템에서의 부팅 보안 방법
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법
CN116933284A (zh) 文件处理方法、装置及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee