CN113676327B - 显示屏的正品认证方法、芯片、计算机可读存储介质 - Google Patents

显示屏的正品认证方法、芯片、计算机可读存储介质 Download PDF

Info

Publication number
CN113676327B
CN113676327B CN202010404283.1A CN202010404283A CN113676327B CN 113676327 B CN113676327 B CN 113676327B CN 202010404283 A CN202010404283 A CN 202010404283A CN 113676327 B CN113676327 B CN 113676327B
Authority
CN
China
Prior art keywords
display screen
authentication
chip
information
tddi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010404283.1A
Other languages
English (en)
Other versions
CN113676327A (zh
Inventor
王洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xihua Technology Co Ltd
Original Assignee
Shenzhen Xihua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xihua Technology Co Ltd filed Critical Shenzhen Xihua Technology Co Ltd
Priority to CN202010404283.1A priority Critical patent/CN113676327B/zh
Publication of CN113676327A publication Critical patent/CN113676327A/zh
Application granted granted Critical
Publication of CN113676327B publication Critical patent/CN113676327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0416Control or interface arrangements specially adapted for digitisers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

本申请提供了显示屏的正品认证方法、芯片、计算机可读存储介质、计算机程序产品、计算机程序。所述显示屏的正品认证方法应用于电子设备中的触控与显示驱动器集成TDDI芯片,所述TDDI芯片用于设置在电子设备的显示屏中。所述方法包括:基于特定加密算法通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息以验证所述显示屏是否为正品,其中,所述通信接口用于连接所述TDDI芯片和所述电子设备的处理模块。

Description

显示屏的正品认证方法、芯片、计算机可读存储介质
技术领域
本申请涉及信息技术领域,并且更具体地,涉及TDDI芯片、显示屏、电子设备和显示屏的正品认证方法、计算机可读存储介质、计算机程序产品、计算机程序。
背景技术
在手机等电子设备的显示屏的维修中,经常会遇到用非正品显示屏的情况。正品显示屏在设计上与电子设备中的其他器件能够精确匹配,并且显示屏的设计融合了系统软件,共同打造出电子设备的最佳性能。
但是,非正品的显示屏可能会导致兼容性或性能问题。例如,安装包含显示屏更新的系统软件在进行软件更新后可能会出现兼容性问题。如果显示屏维修服务提供商使用非正品显示屏,还可能出现以下情况:多点触控问题,显示屏亮度和颜色问题,环境光传感器功能降低或丧失导致屏幕异常变暗或变亮的问题,显示屏颜色校准异常,亮度不统一,额外消耗电池电量等问题。
因此,如何进行显示屏的正品认证以提升电子设备的性能是一项亟需解决的问题。
发明内容
本申请提供一种TDDI芯片、显示屏、电子设备和显示屏的正品认证方法,能够在TDDI芯片中集成显示屏认证模块进行显示屏正品认证。
第一方面,提供了一种触控与显示驱动器集成TDDI芯片,用于设置在电子设备的显示屏中,所述显示屏还包括显示面板,所述TDDI芯片与所述显示面板连接,所述TDDI芯片包括:
TDDI模块,用于驱动所述显示面板进行图像显示以及触摸感测;
存储模块,用于存储经过加密处理和/或地址加扰处理的所述显示屏的认证信息;
通信接口,用于连接所述TDDI芯片和所述电子设备的处理模块;
显示屏认证模块,用于基于特定加密算法通过所述通信接口与所述处理模块交互所述显示屏的认证信息以验证所述显示屏是否为正品。
在一些可能的实现方式中,所述显示屏认证模块具体用于:
通过所述通信接口接收所述处理模块发送的显示屏认证请求,所述显示屏认证请求用于请求获取所述显示屏的认证信息;
确定所述显示屏认证模块是否被攻击;
在所述显示屏认证模块没有被攻击的情况下,与所述处理模块交互所述显示屏的认证信息。
在一些可能的实现方式中,所述存储模块中还存储有经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息,所述显示屏的认证记录信息包括对所述显示屏进行正品认证的历史信息和/或当前执行对所述显示屏进行正品认证的信息,所述显示屏认证模块还用于:
根据所述显示屏的认证记录信息,确定所述显示屏认证模块是否被攻击。
在一些可能的实现方式中,所述显示屏的认证记录信息包括以下中的至少一项:
对所述显示屏进行正品认证的总次数,对所述显示屏进行正品认证的时间,当前一段时间内发起对所述显示屏进行正品认证的总次数。
在一些可能的实现方式中,所述显示屏认证模块还用于:
若当前一段时间内发起对所述显示屏进行正品认证的次数大于第一阈值,和/或对所述显示屏进行正品认证的总次数大于第二阈值,确定所述TDDI芯片被攻击。
在一些可能的实现方式中,所述存储模块包括一次性编程OTP单元,所述TDDI芯片还外挂有闪存单元,其中,所述闪存单元用于存储所述经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息以及所述经过加密处理和/或地址加扰处理的所述显示屏的认证信息,所述OTP单元用于存储经过加密处理和/或地址加扰处理的所述显示屏的认证信息。
在一些可能的实现方式中,所述OTP单元还用于存储加密所述显示屏的认证记录信息的密钥和/或对所述显示屏的认证信息进行地址加扰的密钥。
在一些可能的实现方式中,所述显示屏认证模块还包括至少一个防物理攻击传感器,用于检测所述TDDI芯片是否被物理攻击。
在一些可能的实现方式中,所述至少一个防物理攻击传感器包括以下中的至少一种:防光攻击传感器,防温度攻击传感器,防电压攻击传感器,防毛刺攻击传感器,金属屏蔽传感器,频率检测传感器。
在一些可能的实现方式中,所述显示屏认证模块还用于:根据所述至少一个防物理攻击传感器的检测结果,确定所述TDDI芯片是否被攻击。
在一些可能的实现方式中,所述显示屏认证模块还用于:在所述TDDI芯片被攻击的情况下,删除所述存储模块中存储的所述显示屏的认证信息。
在一些可能的实现方式中,所述显示屏的认证信息包括以下中的至少一项:所述显示屏的标识信息,用于所述处理模块和所述显示屏认证模块进行数据交互的密钥,所述显示屏的第一证书信息,所述显示屏的第二证书信息,其中,所述显示屏的第一证书信息用于表征所述显示屏的身份,所述显示屏的第二证书信息用于表征所述显示屏和所述电子设备的绑定关系。
在一些可能的实现方式中,所述显示屏的标识信息包括以下中的至少一项:所述显示屏的供应商信息,所述显示屏的编号信息,所述显示屏的生产信息。
在一些可能的实现方式中,所述TDDI芯片还包括:
电源模块,用于给所述TDDI模块以及所述显示屏认证模块供电;和/或
时钟模块,用于给所述TDDI模块以及所述显示屏认证模块提供时钟信号。
在一些可能的实现方式中,所述特定加密算法为非对称加密算法。
第二方面,提供了一种显示屏,包括显示面板,以及如上述第一方面或其各实现方式中的TDDI芯片。
第三方面,提供了一种电子设备,包括如第二方面中的显示屏。
第四方面,提供了一种显示屏的正品认证方法,应用于电子设备中的触控与显示驱动器集成TDDI芯片,所述TDDI芯片用于设置在电子设备的显示屏中,所述方法包括:
基于特定加密算法通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息以验证所述显示屏是否为正品,其中,所述通信接口用于连接所述TDDI芯片和所述电子设备的处理模块。
在一些可能的实现方式中,所述通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息,包括:
通过所述通信接口接收所述处理模块发送的显示屏认证请求,所述显示屏认证请求用于请求对所述显示屏进行正品认证;
确定所述TDDI芯片是否被攻击;
在所述TDDI芯片没有被攻击的情况下,与所述处理模块交互所述显示屏的认证信息。
在一些可能的实现方式中,所述TDDI芯片还包括存储模块,所述存储模块用于经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息,所述显示屏的认证记录信息包括对所述显示屏进行正品认证的历史信息和/或当前执行对所述显示屏进行正品认证的信息,所述确定所述TDDI芯片是否被攻击,包括:
根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击。
在一些可能的实现方式中,所述显示屏的认证记录信息包括以下中的至少一项:对所述显示屏进行正品认证的总次数,对所述显示屏进行正品认证的时间,当前一段时间内发起对所述显示屏进行正品认证的总次数。
在一些可能的实现方式中,所述根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击,包括:
若当前一段时间内发起对所述显示屏进行正品认证的总次数大于第一阈值,和/或对所述显示屏进行正品认证的总次数大于第二阈值,确定所述TDDI芯片被攻击。
在一些可能的实现方式中,所述存储模块包括一次性编程OTP单元,所述TDDI芯片还外挂有闪存单元,其中,所述闪存单元用于存储所述经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息以及所述经过加密处理和/或地址加扰处理的所述显示屏的认证信息,所述OTP单元用于存储经过加密处理和/或地址加扰处理的所述显示屏的认证信息。
在一些可能的实现方式中,所述OTP单元还用于存储加密所述显示屏的认证记录信息的密钥和/或对所述显示屏的认证信息进行地址加扰的密钥。
在一些可能的实现方式中,所述TDDI芯片还包括至少一个防物理攻击传感器,用于检测所述TDDI芯片是否被物理攻击。
在一些可能的实现方式中,所述至少一个防物理攻击传感器包括以下中的至少一种:防光攻击传感器,防温度攻击传感器,防电压攻击传感器,防毛刺攻击传感器,金属屏蔽传感器,频率检测传感器。
在一些可能的实现方式中,所述确定所述TDDI芯片是否被攻击,包括:
根据所述至少一个防物理攻击传感器的检测结果,确定所述TDDI芯片是否被攻击。
在一些可能的实现方式中,所述方法还包括:
在所述TDDI芯片被攻击的情况下,删除所述存储模块中存储的所述显示屏的认证信息。
在一些可能的实现方式中,所述显示屏的认证信息包括以下中的至少一项:所述显示屏的标识信息,用于所述处理模块和所述显示屏认证模块进行数据交互的密钥,所述显示屏的第一证书信息,所述显示屏的第二证书信息,其中,所述显示屏的第一证书信息用于表征所述显示屏的身份,所述显示屏的第二证书信息用于表征所述显示屏和所述电子设备的绑定关系。
在一些可能的实现方式中,所述显示屏的标识信息包括以下中的至少一项:所述显示屏的供应商信息,所述显示屏的编号信息,所述显示屏的生产信息。
在一些可能的实现方式中,所述显示屏还包括显示面板,所述方法还包括:所述TDDI芯片驱动所述显示面板进行图像显示以及触摸感测。
在一些可能的实现方式中,所述特定加密算法为非对称加密算法。
第五方面,提供了一种芯片,用于实现上述第四方面或其各实现方式中的方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行如上述第四方面或其各实现方式中的方法。
第六方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述第四方面或其各实现方式中的方法。
第七方面,提供了一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述第四方面或其各实现方式中的方法。
第八方面,提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述第四方面或其各实现方式中的方法。
基于上述技术方案,本申请通过将显示屏认证功能集成在TDDI芯片中,进一步所述显示屏认证模块通过所述TDDI芯片和电子设备的处理模块的已有接口和所述电子设备的处理模块进行数据交互验证所述显示屏是否为正品,能够降低芯片的成本,并且能够保证增加显示屏认证功能的TDDI芯片在封装和应用上与传统的TDDI芯片的兼容。
附图说明
图1是本申请可以适用的电子设备的示意性结构图。
图2是根据本申请实施例的TDDI芯片的示意性结构图。
图3是本申请实施例的存储模块的组成示意图。
图4是根据本申请实施例的显示屏认证流程图。
图5是根据本申请实施例的显示装置的结构示意图。
图6是根据本申请实施例的电子设备的结构示意图。
图7是根据本申请实施例的显示屏的认证方法的示意性图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
此外,术语"第一"、"第二"仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有"第一"、"第二"的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,"多个"的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
图1为本申请电子设备一实施方式的结构示意图。所述电子设备100如为可携式电子产品、智能家居电子产品、以及车载电子产品等各种合适类型的产品,本授权对此不作限制。所述可携式电子产品例如为手机、平板电脑、笔记本电脑、穿戴式设备等等。所述智能家居电子产品例如为台式电脑、冰箱、洗衣机、电视等等。所述车载电子产品例如为导航仪、车载DVD等等。所述电子设备100包括显示屏1。所述显示屏1用于实现图像显示与触摸感测。所述显示屏1例如但不局限为In-Cell(盒内式或内嵌式)类型的显示屏。所述显示屏1例如为液晶显示屏。可替换的,所述显示屏1也可为其它合适类型的屏,例如,电子纸显示(Electrophoretic Paper Display,EPD) 屏、有机电致发光二极管(Organic LightEmitting Diode,OLED)显示屏等等。
所述显示屏1包括触摸显示面板10和触控与显示驱动器集成(Touch and DisplayDriver Integration,TDDI)芯片20。所述TDDI芯片20用于驱动所述触摸显示面板10执行图像显示与触摸感测。
所述电子设备100进一步包括所述主控芯片3。所述主控芯片3与所述显示屏1中的TDDI芯片20连接。具体地,所述主控芯片3包括通信接口31,所述TDDI芯片20包括通信接口23,所述通信接口31和所述通信接口23连接。所述主控芯片3与所述TDDI芯片10可以通过各自的通信接口进行数据通信。例如,所述主控芯片3例如提供显示数据以及相关控制信号给所述TDDI芯片20,所述TDDI芯片20根据所述主控芯片3所提供的信号驱动所述触摸显示面板10执行相应的图像显示。
可选的,所述主控芯片3可以是单一芯片,也可以是一芯片组。所述主控芯片3例如可以为应用处理器(Application Processor, AP),通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其中,通用处理器例如可以是微处理器或者该处理器也可以是任何常规的处理器等。
在一些情况中,当电子设备100中使用非正品的显示屏1时,可能出现兼容性和性能问题,影响用户体验。
在相关技术中,可以在电子设备100的显示屏1中增加独立的安全认证芯片,通过对该安全认证芯片的安全认证判断该显示屏1是否为正品,但是采用此方案需要额外增加一颗芯片,增大了显示屏1的成本和设计开销,并且,采用独立的安全认证芯片进行安全认证,该芯片被破解的风险较大,安全性低。
有鉴于此,本申请提供了一种解决方案,能够在显示屏1的TDDI芯片20中实现该显示屏的正品认证功能,有利于降低显示屏1的成本,并且采用专用的显示屏驱动芯片实现此功能,能够降低被破解的风险,提高电子设备100的安全性。
图2是根据本申请实施例的TDDI芯片20的示意性结构图,该TDDI芯片20例如可以为图1的电子设备100中的TDDI芯片20,所述TDDI芯片20设置在显示屏1(见图1)中,所述显示屏1还包括显示面板10,(即图1中的触摸显示面板10),该TDDI芯片20与所述显示面板10连接。如图2所示,所述TDDI芯片20包括:
TDDI模块21,用于驱动所述显示面板10进行图像显示以及触摸感测;
存储模块22,用于存储经过加密处理和/或地址加扰处理的所述显示屏1的认证信息;
通信接口23,用于连接所述TDDI芯片20和所述电子设备100(见图1)的处理模块3,对应于图1中的所述主控芯片3,关于主控芯片3的相关实现同样适用于所述处理模块3;
显示屏认证模块24,用于基于特定加密算法通过所述通信接口23与所述处理模块3交互所述显示屏1的认证信息以验证所述显示屏1是否为正品。
具体而言,所述TDDI模块21可以包括显示驱动电路和触摸感测驱动电路,分别用于驱动所述显示屏1进行图像显示和触摸感测,具体实现参考相关技术,为了简洁,这里不再赘述。
在本申请实施例中,所述TDDI芯片20和所述处理模块3通信连接,例如,所述处理模块3可以通过所述通信连接与所述TDDI芯片20交互显示相关或触摸感测相关的控制信号等,本申请对于具体的连接方式不作限定。
在一种实现方式中,所述TDDI芯片20的通信接口23与所述处理模块3的通信接口31连接。应理解,这里的连接可以为直接连接或者也可以为间接连接,本申请对此不作限定。还应理解,所述通信接口23和所述通信接口31可以为实际存在的物理端口,或者也可以为模拟的虚拟端口,只要能够实现所述TDDI芯片20与所述处理模块3之间的通信即可,本申请对此不作限定。
在具体实现中,所述TDDI芯片20的通信接口23可以包括对外通信接口和内部通信接口。所述对外通信接口用于所述TDDI芯片20和所述电子设备中的其他模块例如,所述处理模块3之间的通信,所述对外通信接口例如但不限于内部集成电路(Inter-IntegratedCircuit,I2C)接口,串行外设接口(Serial Peripheral Interface,SPI)接口,通用异步收发器(Universal Asynchronous Receiver/Transmitter,UART)接口。所述内部通信接口用于所述TDDI芯片20中的模块之间的通信,例如,所述显示屏认证模块24和所述存储模块22之间的通信,所述内部通信接口例如但不限于SPI-M接口。
在本申请实施例中,所述TDDI模块21可以通过通信接口23与所述电子设备的处理模块3进行通信,例如,所述TDDI模块21可以通过通信接口23接收所述电子设备的处理模块3的图像显示相关的控制信号,进一步基于该控制信号进行相应的图像显示,或者接收所述处理模块3发送的触摸感测相关的控制信号,进一步基于该控制信号进行触摸感测。
进一步地,如图2所示,所述TDDI芯片20还包括显示屏认证模块24,所述显示屏认证模块24也可以通过所述TDDI芯片20的所述通信接口23和所述处理模块3进行数据交互以确定所述显示屏1是否为正品。
可选的,所述通信接口23可以为现有的TDDI芯片中的已有接口,例如I2C接口或SPI接口等。所述显示屏认证模块24复用现有的TDDI芯片中的已有接口和所述电子设备的处理模块3进行数据交互,有利于保证增加显示屏认证功能的TDDI芯片20在封装和应用上与传统的TDDI芯片的兼容。
进一步的,由于TDDI芯片20为显示屏1的专用驱动芯片,相对于新增独立的安全认证芯片进行显示屏认证而言,在TDDI芯片20中增加显示屏认证功能,相当于将安全认证芯片藏身于TDDI芯片20中,有利于降低被攻击和破解的风险,增加电子设备的安全性。
在本申请一些实施例中,所述显示屏认证模块24可以基于特定加密算法和所述处理模块3交互所述显示屏1的认证信息以确定所述显示屏1是否为正品。也就是说,所述显示屏认证模块24和所述处理模块3交互的数据是通过特定加密算法加密的,进一步保证了数据传输的安全性,从而保证了显示屏认证的准确性。
应理解,在本申请实施例中,也可以在所述TDDI芯片20中增加其他功能模块,所述其他功能模块也可以通过所述通信接口23与所述电子设备的处理模块3交互与显示屏相关的其他信息以执行对应的其他功能,本申请对此不作限定,这里仅以交互所述显示屏1的认证信息进行显示屏的正品认证为例进行说明,但本申请并不限于此。
应理解,所述特定加密算法可以为任一种加密算法,本申请实施例对此不作限定。可选的,所述特定加密算法例如可以为非对称加密算法,例如但不限于椭圆曲线密码(Elliptic Curve Cryptography,ECC)算法或RAS算法等。当然,在其他实施例中,所述特定加密算法也可以对称加密算法。
对于非对称加密算法而言,需要一对密钥:公钥和私钥,公钥和私钥可以相互用于加密和解密,例如,若显示屏认证模块24采用私钥加密所述显示屏1的认证信息,则所述处理模块3可以采用公钥解密数据,反之亦是如此。采用非对称加密算法由于密钥的不对称性,增加了数据传输的安全性。
应理解,在具体实现中,每个芯片可以对应一个唯一的私钥,例如,所述TDDI芯片20或者所述显示屏1可以对应一个私钥,其他芯片不能获知该TDDI芯片20或者所述显示屏1的私钥。在具体实现中,所述TDDI芯片20是集成在所述显示屏1中的,无论是从物理封装还是电气驱动实现上,都无法分割,因此,认证了所述TDDI芯片20的合法性也就相对于认证了显示屏1的合法性,换言之,所述TDDI芯片20是正品和所述显示屏1为正品是等价的。
可选的,在一些实施例中,所述显示屏1的认证信息例如但不限于以下中的至少一项:
所述显示屏1的标识信息;
用于所述处理模块3和所述显示屏认证模块24进行数据交互的密钥,例如但不限于用于数据交互的公钥等;
所述显示屏1的第一证书信息,所述显示屏1的第一证书信息用于表征所述显示屏1的身份。可选的,所述第一证书信息可以是由证书机构(Certificate Authority,CA)签发的;
所述显示屏1的第二证书信息,所述第二证书信息用于表征所述显示屏1和所述电子设备100的绑定关系。即可以根据所述第二证书信息确定所述显示屏1所安装的电子设备100是否为绑定的电子设备,或者说,所述电子设备100上安装的显示屏1是否为绑定的显示屏1。
可选的,所述第二证书信息可以是根据所述显示屏1的唯一标识(例如ID)和所述电子设备100的唯一标识(例如ID)生成。作为一个示例,可以根据所述显示屏1的ID和所述电子设备100的ID进行哈希运算再采用所述显示屏1的私钥进行加密得到,本申请并不限于此。
可选的,在一些实施例中,所述显示屏1的标识信息例如但不限于包括以下中的至少一项:
所述显示屏1的供应商信息。例如供应商的名称,地址等信息;
所述显示屏1的编号信息。例如,显示屏1的产品定制编号;
所述显示屏1的生产信息。例如,显示屏1的生产日期,生产批次等。
应理解,以上所述显示屏1的认证信息仅为示例,当然,在其他实施例中,所述显示屏1的认证信息也可以包括其他信息,或者也可以为其他信息和上述信息中的部分或全部信息的组合等,本申请对此不作限定。
可选的,所述显示屏认证模块24中可以包括算法模块,用于基于上述特定加密算法与所述处理模块3进行数据交互以确定所述显示屏1是否为正品。
可选的,当所述特定加密算法为ECC算法时,所述算法模块可以为ECC算法模块241,结合图3,以所述特定加密算法为ECC算法为例,说明所述处理模块3和所述ECC算法模块241进行交互以对显示屏1进行认证的流程,但本申请并不限于此。
所述ECC算法模块241首先选定一个椭圆曲线,并选取椭圆曲线上的一点作为基点G,选取一个大数Ak作为公钥,并生成私钥ak,例如,ak=AkG。
S1,所述ECC算法模块241通过所述通信接口23接收所述处理模块3发送的显示屏认证请求,所述显示屏认证请求用于请求获取所述显示屏1的认证信息。
S2,所述ECC算法模块241向所述处理模块3回复所述显示屏1的认证信息。例如,所述显示屏1的认证信息可以包括所述显示屏1的标识(ID),用于数据交互的公钥Ak,所述显示屏1的第一证书S等。
S3,所述处理模块3根据所述公钥Ak和所述显示屏的ID,验证所述显示屏的第一证书S是否合法。具体可以包括如下步骤S4~S9。
S4,所述处理模块3产生随机报文r,并根据所述随机报文r和基点G,确定C。例如,C=r.G,其中r.G表示r个G的阶乘。
S5,所述处理模块3向所述ECC算法模块241发送显示屏认证命令,所述显示屏认证命令包括C。
S6,所述ECC算法模块241根据私钥ak以及接收到的所述显示屏认证命令中的所述C,确定R。例如,R=ak*C。
S7,所述ECC算法模块241向所述处理模块3发送所述R。
S8,所述处理模块3根据所述随机报文r和公钥Ak确定R’,例如,R’=r*Ak;
S9,所述处理模块3根据确定的R’与所述显示屏认证模块24发送的R是否相等,对所述显示屏1的证书S进行验签。
应理解,图3所示例的显示屏认证过程仅为示例,其也可以根据具体算法进行调整,例如,省去其中的一些步骤,或者增加一些步骤,或者修改数据的计算方式等,本申请并不限于此。
可选的,若R’和R不相等,确定所述显示屏1的认证信息被篡改过,进一步确定所述显示屏1可能非正品,或者,若R’和R相等,确定所述显示屏1的认证信息未被篡改,换言之,所述显示屏1的认证信息确实是所述显示屏1发送的。进一步的,所述处理模块3根据所述显示屏1的认证信息中的所述显示屏1的标识信息确定所述显示屏1是否为正品。例如,所述处理模块3可以根据所述显示屏1的标识信息是否在正品显示屏的标识信息库中,确定所述显示屏1是否为正品。例如,若所述显示屏1的标识信息在正品显示屏的标识信息库中,确定所述显示屏1为正品,否则,确定所述显示屏1非正品。可选的,所述正品显示屏的标识信息库可以是从第三方服务器(例如供应商数据库)获取的,或者是预存在所述电子设备的存储模块22中的,本申请并不限于此。
在所述显示屏1非正品的情况下,进一步的,所述处理模块3还可以向用户提示所述显示屏1非正品,具体提示方式不作限定,例如但不限于,亮灯提示,语音提示,或者字幕显示等。
在本申请实施例中,所述显示屏1的认证信息存储在所述存储模块22中,并且,所述存储模块22存储的所述显示屏1的认证信息是经过加密处理和/或地址加扰处理的。可以理解,经过加密处理的数据需要密钥才能解析出数据,经过地址加扰处理的数据是乱序存储在所述存储模块22中的,采用上述数据处理方式能够进一步保证数据存储的安全性,即使在所述TDDI芯片20受到攻击时,TDDI芯片20中的数据也不容易被暴露出来。
可选的,所述存储模块22采用现有的TDDI芯片中的已有存储资源实现,但是,在实际产品中,现有的TDDI芯片中往往只配置有单次或少量次数烧写存储器,例如一次性编程(One Time Programmable,OTP)单元,即不能支持数据的多次反复烧写,换言之,OTP单元上的数据不能够被反复修改。
进一步的,在本申请实施例中,如图4所示,所述存储模块22包括OTP单元221和闪存单元222,其中,所述OTP单元221用于存储不需要被改写或者不需要被多次改写的数据,所述闪存单元222可以用于存储需要多次改写的数据,从而能够通过所述OTP单元221的数据不可逆功能实现数据的安全存储,并通过所述闪存单元222实现数据的多次烧写。
可选的,所述闪存单元222可以为任意可以多次进行数据烧写的存储单元,例如但不限于flash。在一种具体实现中,所述闪存单元222可以为所述TDDI芯片20的外挂flash,能够更好的兼容现有的TDDI芯片。
可选的,在一些实施例中,所述OTP单元221可以用于存储经过加密处理和/或地址加扰处理的所述显示屏1的认证信息,加密所述显示屏1的认证信息的密钥,对所述显示屏1的认证信息进行地址加扰处理的密钥等信息中的一种或多种。
所述闪存单元222可以用于存储需要被多次改写的数据,当然,也可以用于存储所述显示屏1的认证信息。所述闪存单元222中存储的所述显示屏1的认证信息也可以是经过加密处理和/或地址加扰处理的。本申请通过对闪存单元222中的数据进行加密和/或地址加扰处理,能够实现可重复烧写的安全存储。
可选的,用于对所述显示屏1的认证信息进行加密处理和/或地址加扰处理的密钥存储在所述OTP单元221中,以保证该密钥的存储安全性。可选的,在一些实施例中,该密钥可以为IP密钥(记为IP_key)。可选的,该IP_key可以是芯片在个人化的时候由安全服务器生成,以确保每一颗芯片的IP_key是不同的。作为一种实现,生成该IP密钥的方式例如可以是根据芯片的ID信息和安全服务器产生的一组随机数相乘得到。例如,所述显示屏认证模块24可以包括数据处理单元,用于对数据进行加密和解密处理以及对数据的存储地址进行加扰处理。在一些实现方式中,所述数据处理单元可以从所述OTP单元221获取用于进行数据加密的密钥以及用于地址加扰的密钥,然后根据上述密钥对所述显示屏1的认证信息进行加密处理以及地址加扰处理,进一步将处理后的所述显示屏1的认证信息存储在所述闪存单元222中,从而能够保证数据存储的安全性。
应理解,在本申请实施例中,加密所述显示屏1的认证信息的密钥和对所述显示屏1的认证信息进行地址加扰处理的密钥可以为同一密钥,或者为不同的密钥,本申请对此不作限定。例如,加密所述显示屏1的认证信息的密钥可以为所述TDDI芯片20的私钥,对所述显示屏1的认证信息进行地址加扰处理的密钥为所述TDDI芯片20的IP密钥等
可选的,在本申请实施例中,用于对数据进行加密的密钥以及对数据进行地址加扰处理的密钥也可以通过加密和/或地址加扰处理的方式存储在所述OTP单元221中。例如,可以采用所述TDDI芯片20的根密钥(或者,初始密钥),或者,所述TDDI芯片20的私有信息对所述密钥进行加密和/或地址加扰处理,并进一步存储在所述OTP单元221中,进一步保证数据存储的安全性。在一些实现中,所述TDDI芯片20的私有信息可以是由物理不可克隆功能模块(PUF模块)产生的私有身份信息,用于唯一标识该TDDI芯片20,或者也可以为其他能够唯一标识芯片的私有信息,本申请对此不作限定。
可选的,在本申请一些实施例中,所述显示屏认证模块24可以在接收到所述处理模块3的显示屏认证请求的情况下,首先确定所述显示屏认证模块24是否被攻击,进一步在所述显示屏认证模块24没有被攻击的情况下,再与所述处理模块3交互所述显示屏的认证信息,从而能够保证数据交互的安全性。可选的,在所述显示屏认证模块24被攻击的情况下,所述显示屏认证模块24可以采用相应的措施保护数据的安全,例如,芯片自毁,或者删除机密数据,该机密数据例如但不限于经过加密处理和/或地址加扰处理的所述显示屏的认证信息。
可选的,在另一些实施例中,所述显示屏认证模块24也可以在所述显示屏认证模块24没有被攻击的情况下,进一步判断是否达到所述TDDI芯片20的生命周期,在未达到所述TDDI芯片20的生命周期的情况下,再与所述处理模块3交互所述显示屏的认证信息,从而能够保证数据交互的安全性。
或者,在其他实施例中,所述显示屏认证模块24也可以首先判断是否达到所述TDDI芯片20的生命周期,在未达到所述TDDI芯片20的生命周期的情况下,进一步判断所述显示屏认证模块24是否被攻击,在所述显示屏认证模块24没有被攻击的情况下,再与所述处理模块3交互所述显示屏的认证信息,从而能够保证数据交互的安全性。
针对芯片的攻击方式有多种,其中错误注入攻击最为有效。错误注入攻击的目的是迫使芯片执行一个非正常的操作,从而使得芯片中的安全信息(例如显示屏的认证信息)暴露出来。此时,攻击者可以利用故障分析技术轻易获取芯片中的机密数据。错误注入攻击的方式有很多种,例如电压攻击、温度攻击、激光攻击、电磁攻击、毛刺攻击,时钟攻击等。
应理解,本申请对于所述显示屏认证模块24是否被攻击的判断方式不作限定。例如可以根据所述存储模块22中的数据或者辅助传感器确定所述显示屏认证模块24是否被攻击。
在本申请一些实施例中,所述显示屏认证模块24可以根据所述存储模块22中的参考数据,确定所述显示屏认证模块24是否被攻击。所述参考数据例如但不限于所述显示屏1的认证记录信息。所述显示屏1的认证记录信息用于指示对所述显示屏1进行正品认证的相关信息。可选的,在一些实施例中,所述显示屏1的认证记录信息可以包括对所述显示屏1进行正品认证的历史信息和/或当前执行对所述显示屏1进行正品认证的信息。
可选的,所述对所述显示屏1进行正品认证的历史信息例如包括对所述显示屏1进行正品认证的总次数和对所述显示屏1进行正品认证的时间中的至少一项。所述当前执行对所述显示屏1进行正品认证的信息例如但不限于当前一段时间内发起对所述显示屏进行正品认证的总次数。可选的,在一些实施例中,所述当前一段时间内发起对所述显示屏进行正品认证的总次数可以以接收到所述处理模块3发送的显示屏认证请求的次数计数。
可选的,所述显示屏1的认证记录信息也可以是经过加密处理和/或地址加扰处理后存储在所述存储模块22中。进一步的,由于所述显示屏1的认证记录信息是需要多次修改的数据,优选的,经过加密处理和/或地址加扰处理的所述显示屏1的认证记录信息存储在所述闪存单元222中。
可选的,在一些实施例中,所述显示屏1的认证记录信息可以由计数器进行计数,计数器的计数值进一步经加密和/或地址加扰处理后存储在所述存储模块22中。当所述显示屏认证模块24被攻击时,所述计数值经解密和/或解扰后会存在异常,进一步可以触发报警,从而实现攻击报警功能。
可选的,所述显示屏认证模块24可以通过对所述显示屏1的认证记录信息进行循环冗余校验(Cyclic Redundancy Check,CRC),确定所述显示屏认证模块24是否被攻击。例如,若对所述显示屏1的认证记录信息校验失败,确定所述显示屏认证模块24被攻击,或者,若对所述显示屏1的认证记录信息校验成功,进一步可以根据所述显示屏1的认证记录信息是否在合理范围内,确定所述显示屏认证模块24是否被攻击。例如,若当前一段时间内发起对所述显示屏1进行正品认证的次数大于第一阈值,和/或对所述显示屏1进行正品认证的总次数大于第二阈值,确定所述显示屏认证模块24被攻击。
可选的,所述第一阈值和所述第二阈值可以根据具体需求和用户设置等确定。作为示例而非限定,所述第一阈值可以为1000,所述第二阈值可以为10000。
综上,所述显示屏认证模块24在接收到所述处理模块3的显示屏认证请求之后,可以从所述闪存单元222获取加密的所述显示屏1的认证记录信息,进一步将其解密为明文数据,之后可以对明文数据中的对所述显示屏1的进行认证的总次数等信息内容进行验证(例如,对所述总次数进行CRC值校验,判断所述总次数是否合理等),根据验证结果确定所述TDDI芯片20是否被攻击。
进一步的,所述显示屏认证模块24在执行完本次显示屏认证之后还可以对所述总次数进行加一操作,然后对加一后的总次数进行加密处理和/或地址加扰处理,进一步写入所述闪存单元222。
在本申请另一些实施例中,如图2所示,所述显示屏认证模块24还包括至少一个防物理攻击传感器242,所述至少一个防物理攻击传感器242用于检测所述显示屏认证模块24是否被错误注入攻击,例如温度攻击,电压攻击,毛刺攻击,光攻击,时钟攻击等。所述显示屏认证模块24根据所述至少一个防物理攻击传感器242的检测结果,确定所述显示屏认证模块24是否被攻击。
可选的,在所述至少一个防物理攻击传感器242检测到攻击后,可以向所述显示屏认证模块24发送报警信号,所述显示屏认证模块24可以采取相应的措施保护数据的安全,例如,芯片自毁,或者删除机密数据等。
可选的,所述至少一个防物理攻击传感器242例如但不限于包括以下中的至少一种:金属屏蔽传感器,防光攻击传感器,防温度攻击传感器,防电压攻击传感器,防毛刺攻击传感器,频率检测传感器。
其中,所述金属屏蔽传感器用于防止通过芯片开盖修改电路物理连接的攻击,所述频率检测传感器用于防止时钟攻击。
以电压攻击为例,其是通过改变TDDI芯片20的电源域的供电电压,使得芯片内部的电路工作发生异常,从而引起触发TDDI芯片20进入错误状态,致使该TDDI芯片20中的处理模块(例如TDDI模块21或显示屏认证模块24)跳过或执行错误的操作,以便TDDI芯片20内的机密数据暴露出来。
可选的,当防电压攻击传感器检测到所述TDDI芯片20的电源域的参考电压发生异常时,例如超出某个阈值,所述防电压攻击传感器可以向所述显示屏认证模块24输出报警信号,进而所述显示屏认证模块24可以采取相应的措施保护数据的安全,例如,芯片自毁,或者删除机密数据等。
应理解,在本申请实施例中,所述至少一个防物理攻击传感器242可以在所述显示屏认证模块24执行认证操作的过程中均保持开启状态,从而能够保证所述存储模块22中的数据处于一个安全的环境中,防止数据不受外来的攻击。
在本申请一些实施例中,如图2所示,所述TDDI芯片20进一步还包括:
电源模块25,用于给所述TDDI模块21以及所述显示屏认证模块24供电;和/或
时钟模块26,用于给所述TDDI模块21以及所述显示屏认证模块24提供时钟信号。
可选的,所述电源模块25和所述时钟模块26可以为现有的TDDI芯片中的已有电源模块和时钟模块,这样,不需要为所述显示屏认证模块24新增对应的电源模块和时钟模块,有利于降低芯片成本。
综上,本申请实施例的TDDI芯片20可以具有如下有益效果:
第一,通过将所述显示屏认证模块24集成在TDDI芯片20中,相对于单独设置一个额外的安全认证芯片,安全性更高,具有更强的防攻击能力。
第二,所述显示屏认证模块24可以复用现有的TDDI芯片20中的已有的通信接口,电源、时钟,存储资源,因此,不需要额外增加独立的通信接口,电源、时钟和存储资源,有利于降低TDDI芯片的成本,并且,在芯片封装和应用上能够与传统的TDDI芯片兼容。
第三,通过对数据进行加密和/或地址加扰的方式,再搭配TDDI芯片20中现有的OTP单元221以及外挂的闪存单元222能够实现数据的安全存储,以及防攻击的功能。
第四,通过将防物理攻击传感器242嵌入所述TDDI芯片20,能够有效防止外来的物理攻击,保证数据存储以及数据交互的安全性。
本申请还提供了一种显示屏,如图5所示,所述显示屏50可以包括显示面板51和TDDI芯片52,其中,该显示面板51为前述实施例中的显示面板10或触摸显示面板10,所述TDDI芯片52可以为前述实施例中的TDDI芯片20,具体实现参考前述实施例中的相关描述,这里不再赘述。
本申请还提供了一种电子设备,如图6所示,所述电子设备60可以包括显示屏61和处理模块62,其中,该显示屏61为前述实施例中的显示屏50,该处理模块62可以为前述实施例中的处理模块3或主控芯片3,具体实现参考前述实施例中的相关描述,这里不再赘述。
上文结合图2至图6,详细描述了本申请的装置实施例,下文结合图7,描述根据本申请实施例的方法实施例,装置实施例所描述的技术特征适用于以下方法实施例,为了简洁,这里不再赘述。
图7是根据本申请实施例的显示屏的认证方法的示意性流程图,该认证方法70可以由电子设备中的TDDI芯片执行,所述TDDI芯片设置在显示屏中,所述显示屏还包括显示面板。可选的,该TDDI芯片可以为前述实施例中的TDDI芯片20,如图7所示,该认证方法70包括如下至少部分内容:
S71,基于特定加密算法通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息以验证所述显示屏是否为正品,其中,所述通信接口用于连接所述TDDI芯片和所述电子设备的处理模块。
可选的,在本申请一些实施例中,所述通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息,包括:
通过所述通信接口接收所述处理模块发送的显示屏认证请求,所述显示屏认证请求用于请求对所述显示屏进行正品认证;
确定所述TDDI芯片是否被攻击;
在所述TDDI芯片没有被攻击的情况下,与所述处理模块交互所述显示屏的认证信息。
可选的,在本申请一些实施例中,所述TDDI芯片还包括存储模块,所述存储模块用于经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息,所述显示屏的认证记录信息包括对所述显示屏进行正品认证的历史信息和/或当前执行对所述显示屏进行正品认证的信息,所述确定所述TDDI芯片是否被攻击,包括:
根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击。
可选的,在本申请一些实施例中,所述显示屏的认证记录信息包括以下中的至少一项:
对所述显示屏进行正品认证的总次数,对所述显示屏进行正品认证的时间,当前一段时间内发起对所述显示屏进行正品认证的总次数。
可选的,在本申请一些实施例中,所述根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击,包括:
若当前一段时间内发起对所述显示屏进行正品认证的总次数大于第一阈值,和/或对所述显示屏进行正品认证的总次数大于第二阈值,确定所述TDDI芯片被攻击。
可选的,在本申请一些实施例中,所述存储模块包括一次性编程OTP单元,所述TDDI芯片还外挂有闪存单元,其中,所述闪存单元用于存储所述经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息以及所述经过加密处理和/或地址加扰处理的所述显示屏的认证信息,所述OTP单元用于存储经过加密处理和/或地址加扰处理的所述显示屏的认证信息。
可选的,在本申请一些实施例中,所述OTP单元还用于存储加密所述显示屏的认证记录信息的密钥和/或对所述显示屏的认证信息进行地址加扰的密钥。
可选的,在本申请一些实施例中,所述TDDI芯片还包括至少一个防物理攻击传感器,用于检测所述TDDI芯片是否被物理攻击。
可选的,在本申请一些实施例中,所述至少一个防物理攻击传感器包括以下中的至少一种:
防光攻击传感器,防温度攻击传感器,防电压攻击传感器,防毛刺攻击传感器,金属屏蔽传感器,频率检测传感器。
可选的,在本申请一些实施例中,所述确定所述TDDI芯片是否被攻击,包括:
根据所述至少一个防物理攻击传感器的检测结果,确定所述TDDI芯片是否被攻击。
可选的,在本申请一些实施例中,所述方法70还包括:
在所述TDDI芯片被攻击的情况下,删除所述存储模块中存储的所述显示屏的认证信息。
可选的,在本申请一些实施例中,所述显示屏的认证信息包括以下中的至少一项:所述显示屏的标识信息,用于所述处理模块和所述显示屏认证模块进行数据交互的密钥,所述显示屏的第一证书信息,所述显示屏的第二证书信息,其中,所述显示屏的第一证书信息用于表征所述显示屏的身份,所述显示屏的第二证书信息用于表征所述显示屏和所述电子设备的绑定关系。
可选的,在本申请一些实施例中,所述显示屏的标识信息包括以下中的至少一项:
所述显示屏的供应商信息,所述显示屏的编号信息,所述显示屏的生产信息。
可选的,在本申请一些实施例中,所述显示屏还包括显示面板,所述方法还包括:所述TDDI芯片驱动所述显示面板进行图像显示以及触摸感测。
可选的,在本申请一些实施例中,所述特定加密算法为非对称加密算法。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。该计算机可读存储介质可应用于本申请实施例中的装置,并且该计算机程序使得计算机执行本申请实施例的各个方法中由TDDI芯片实现的相应流程,为了简洁,不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。该计算机程序产品可应用于本申请实施例中的装置,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由TDDI芯片实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例的目的。
另外,在本申请实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种显示屏的正品认证方法,其特征在于,应用于电子设备中的触控与显示驱动器集成TDDI芯片,所述TDDI芯片用于设置在所述电子设备的显示屏中,所述方法包括:
基于特定加密算法通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息以验证所述显示屏是否为正品,所述TDDI芯片包括显示屏认证模块,所述显示屏认证模块通过所述TDDI芯片的所述通信接口和所述处理模块进行数据交互以确定所述显示屏是否为正品;所述显示屏认证模块复用现有的TDDI芯片中的接口和所述电子设备的处理模块进行数据交互;其中,所述通信接口用于连接所述TDDI芯片和所述电子设备的处理模块;所述特定加密算法为非对称加密算法;
所述显示屏还包括显示面板,所述方法还包括:
所述TDDI芯片驱动所述显示面板进行图像显示以及触摸感测;
其中,所述显示屏的认证信息包括以下中的至少一项:
所述显示屏的标识信息,用于所述处理模块和所述显示屏认证模块进行数据交互的密钥,所述显示屏的第一证书信息,所述显示屏的第二证书信息,其中,所述显示屏的第一证书信息用于表征所述显示屏的身份,所述显示屏的第二证书信息用于表征所述显示屏和所述电子设备的绑定关系;
其中,所述显示屏的标识信息包括以下中的至少一项:
所述显示屏的供应商信息,所述显示屏的编号信息,所述显示屏的生产信息;
采用所述TDDI芯片的私有信息对所述密钥进行加密;所述TDDI芯片的私有信息包括物理不可克隆功能模块产生私有身份信息,该私有信息用于唯一标识该TDDI芯片。
2.根据权利要求1所述的正品认证方法,其特征在于,所述通过所述TDDI芯片的通信接口与所述电子设备的处理模块交互所述显示屏的认证信息,包括:
通过所述通信接口接收所述处理模块发送的显示屏认证请求,所述显示屏认证请求用于请求对所述显示屏进行正品认证;
确定所述TDDI芯片是否被攻击;
在所述TDDI芯片没有被攻击的情况下,与所述处理模块交互所述显示屏的认证信息。
3.根据权利要求2所述的正品认证方法,其特征在于,所述TDDI芯片还包括存储模块,所述存储模块用于经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息,所述显示屏的认证记录信息包括对所述显示屏进行正品认证的历史信息和/或当前执行对所述显示屏进行正品认证的信息,所述确定所述TDDI芯片是否被攻击,包括:
根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击。
4.根据权利要求3所述的正品认证方法,其特征在于,所述显示屏的认证记录信息包括以下中的至少一项:
对所述显示屏进行正品认证的总次数,对所述显示屏进行正品认证的时间,当前一段时间内发起对所述显示屏进行正品认证的总次数。
5.根据权利要求3或4所述的正品认证方法,其特征在于,所述根据所述显示屏的认证记录信息,确定所述TDDI芯片是否被攻击,包括:
若当前一段时间内发起对所述显示屏进行正品认证的总次数大于第一阈值,和/或对所述显示屏进行正品认证的总次数大于第二阈值,确定所述TDDI芯片被攻击。
6.根据权利要求3所述的正品认证方法,其特征在于,所述存储模块包括一次性编程OTP单元,所述TDDI芯片还外挂有闪存单元,其中,所述闪存单元用于存储所述经过加密处理和/或地址加扰处理的所述显示屏的认证记录信息以及所述经过加密处理和/或地址加扰处理的所述显示屏的认证信息,所述OTP单元用于存储经过加密处理和/或地址加扰处理的所述显示屏的认证信息。
7.根据权利要求6所述的正品认证方法,其特征在于,所述OTP单元还用于存储加密所述显示屏的认证记录信息的密钥和/或对所述显示屏的认证信息进行地址加扰的密钥。
8.根据权利要求2至4中任一项所述的正品认证方法,其特征在于,所述TDDI芯片还包括至少一个防物理攻击传感器,用于检测所述TDDI芯片是否被物理攻击。
9.根据权利要求8所述的正品认证方法,其特征在于,所述至少一个防物理攻击传感器包括以下中的至少一种:
防光攻击传感器,防温度攻击传感器,防电压攻击传感器,防毛刺攻击传感器,金属屏蔽传感器,频率检测传感器。
10.根据权利要求8所述的正品认证方法,其特征在于,所述确定所述TDDI芯片是否被攻击,包括:
根据所述至少一个防物理攻击传感器的检测结果,确定所述TDDI芯片是否被攻击。
11.根据权利要求2所述的正品认证方法,其特征在于,所述方法还包括:
在所述TDDI芯片被攻击的情况下,删除所述存储模块中存储的所述显示屏的认证信息。
12.一种芯片,其特征在于,用于实现权利要求1-11中任意一项所述的显示屏的正品认证方法。
13.根据权利要求12所述的芯片,其特征在于,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行权利要求1-11中任意一项所述的显示屏的正品认证方法。
14.一种计算机可读存储介质,用于存储计算机程序,其特征在于,该计算机程序使得计算机执行权利要求1-11中任意一项所述的显示屏的正品认证方法。
CN202010404283.1A 2020-05-13 2020-05-13 显示屏的正品认证方法、芯片、计算机可读存储介质 Active CN113676327B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010404283.1A CN113676327B (zh) 2020-05-13 2020-05-13 显示屏的正品认证方法、芯片、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010404283.1A CN113676327B (zh) 2020-05-13 2020-05-13 显示屏的正品认证方法、芯片、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113676327A CN113676327A (zh) 2021-11-19
CN113676327B true CN113676327B (zh) 2023-12-05

Family

ID=78537068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010404283.1A Active CN113676327B (zh) 2020-05-13 2020-05-13 显示屏的正品认证方法、芯片、计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113676327B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035654A (zh) * 2010-12-29 2011-04-27 北京握奇数据系统有限公司 身份认证方法、设备、服务器及基于身份认证的加密方法
CN106709537A (zh) * 2016-11-14 2017-05-24 珠海晶通科技有限公司 一种具有电子墨水技术的动态信息防伪系统及其防伪方法
CN107992736A (zh) * 2017-11-30 2018-05-04 北京集创北方科技股份有限公司 电子设备、显示系统及其集成控制装置、认证方法
CN109461000A (zh) * 2018-09-28 2019-03-12 珠海横琴现联盛科技发展有限公司 屏幕指纹触按身份认证防伪方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035654A (zh) * 2010-12-29 2011-04-27 北京握奇数据系统有限公司 身份认证方法、设备、服务器及基于身份认证的加密方法
CN106709537A (zh) * 2016-11-14 2017-05-24 珠海晶通科技有限公司 一种具有电子墨水技术的动态信息防伪系统及其防伪方法
CN107992736A (zh) * 2017-11-30 2018-05-04 北京集创北方科技股份有限公司 电子设备、显示系统及其集成控制装置、认证方法
CN109461000A (zh) * 2018-09-28 2019-03-12 珠海横琴现联盛科技发展有限公司 屏幕指纹触按身份认证防伪方法

Also Published As

Publication number Publication date
CN113676327A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US10733291B1 (en) Bi-directional communication protocol based device security
KR102289713B1 (ko) 클라이언트 자격 증명 인증 방법 및 장치
CN109639427B (zh) 一种数据发送的方法及设备
CN101444063B (zh) 用于无线设备的安全时间功能
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
EP3700243A1 (en) Security data processing device
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN110968844A (zh) 离线状态下的软件授权方法、服务器及可读存储介质
CN108259497B (zh) 用于燃料分配器安全的系统和方法
CN107979467B (zh) 验证方法及装置
CN102123031A (zh) 硬件认证技术
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
KR20050056204A (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
CN110995685A (zh) 数据的加解密方法、装置、系统及存储介质
JP6387908B2 (ja) 認証システム
Stapleton et al. Security Without Obscurity: A Guide to PKI Operations
JP2008005408A (ja) 記録データ処理装置
CN113676326B (zh) Tddi芯片
US11520859B2 (en) Display of protected content using trusted execution environment
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN113676327B (zh) 显示屏的正品认证方法、芯片、计算机可读存储介质
CN113676324B (zh) 电子设备的显示屏和电子设备
CN113676325B (zh) 电子设备
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant