KR20170009541A - 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 - Google Patents

애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 Download PDF

Info

Publication number
KR20170009541A
KR20170009541A KR1020150101774A KR20150101774A KR20170009541A KR 20170009541 A KR20170009541 A KR 20170009541A KR 1020150101774 A KR1020150101774 A KR 1020150101774A KR 20150101774 A KR20150101774 A KR 20150101774A KR 20170009541 A KR20170009541 A KR 20170009541A
Authority
KR
South Korea
Prior art keywords
integrated circuit
driver integrated
display driver
block
cipher text
Prior art date
Application number
KR1020150101774A
Other languages
English (en)
Other versions
KR102366809B1 (ko
Inventor
이현철
김효진
이재욱
우수영
이규삼
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150101774A priority Critical patent/KR102366809B1/ko
Priority to US15/168,536 priority patent/US10289831B2/en
Priority to CN201610563208.3A priority patent/CN106355077B/zh
Publication of KR20170009541A publication Critical patent/KR20170009541A/ko
Application granted granted Critical
Publication of KR102366809B1 publication Critical patent/KR102366809B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

본 발명의 실시형태에 따른 디스플레이 드라이버 집적 회로(display driver integrated circuit)는 시드(seed)를 생성하는 시드 생성 블록, 상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록, 그리고 애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함한다.

Description

애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치{DISPLAY DRIVER INTEGRATED CIRCUIT FOR CERTIFYING APPLICATION PROCESSOR AND MOBILE APPARATUS HAVING THE SAME}
본 발명은 디스플레이 드라이버 집적 회로(display driver integrated circuit)에 관한 것으로, 좀더 구체적으로는 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치(mobile apparatus)에 관한 것이다.
고가의 휴대폰 출시 때마다 복제하기 힘든 디스플레이만 사용하고 애플리케이션 프로세서 및 휴대폰의 고가 부품을 저가의 부품으로 대체한 모조폰으로 인하여 제조사는 큰 피해를 입을 수 있다.
모조폰의 성능 저하로 인한 기업 이미지 실추 등의 부작용을 사전에 방지하기 위해 디스플레이 드라이버 집적 회로가 정품 애플리케이션 프로세서인가를 확인하는 시스템이 필요하다.
본 발명의 목적은 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로를 제공하는 것이다.
본 발명의 다른 목적은 상기 디스플레이 드라이버 집적 회로를 포함하는 모바일 장치(mobile apparatus)를 제공하는 것이다.
상기 목적을 달성하기 위하여 본 발명의 하나의 실시형태에 따른 디스플레이 드라이버 집적 회로(display driver integrated circuit)는 시드(seed)를 생성하는 시드 생성 블록; 상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록; 그리고 애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함한다.
본 발명의 다른 하나의 실시형태에 따른 모바일 장치(mobile apparatus)는 디스플레이 패널; 상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고 상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하는 애플리케이션 프로세서를 포함하며, 상기 애플리케이션 프로세서는 공유키를 저장하는 제1 공유키 저장부; 그리고 상기 공유키와 랜덤 넘버를 이용하여 제1 암호문을 생성하는 제1 암호화 블록을 포함하며, 상기 디스플레이 드라이버 집적 회로는 상기 공유키를 저장하는 제2 공유키 저장부; 그리고 상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기; 상기 공유키와 상기 랜덤 넘버를 암호화하여 제2 암호문을 생성하는 제2 암호화 블록; 그리고 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 상기 디스플레이 패널을 제어하는 비교 블록을 포함한다.
상기 랜덤 넘버 생성기는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함한다.
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동한다.
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는다.
하나의 실시 예에 있어서, 상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 미리 정해진 이미지만을 디스플레이 패널로 전송한다.
하나의 실시 예에 있어서, 애플리케이션 프로세서가 상기 시드 생성 블록로 부터 상기 랜덤 넘버를 read를 함으로써 MIPI Interface를 통하여 상기 제2 암호화 블록으로 전송을 받으며, 상기 제2 암호화 블록은 상기 제2 암호문을 상기 MIPI interface를 통하여 디스플레이 드라이버 직접 회로의 상기 비교 블록으로 전송한다.
MIPI interface는 보편화된 interface로 통신 방법은 MIPI interface로 한정하지 않는다. I2C, SPI 등 기타 Interface로도 가능하다.
본 발명의 또 다른 하나의 실시형태에 따른 모바일 장치는 디스플레이 패널; 상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고 상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하는 애플리케이션 프로세서를 포함하며, 상기 애플리케이션 프로세서는 개인키를 저장하는 개인키 저장부, 상기 개인키를 이용하여 공개키를 생성하는 공유키 생성기; 상기 개인키와 랜덤 넘버를 이용하여 디지털 서명을 생성하는 디지털 서명 생성부; 그리고 상기 공개키를 인증하여 공개키 인증서를 생성하는 공개키 인증부를 포함하며, 상기 디스플레이 드라이버 집적 회로는 공개키를 저장하는 공유키 저장부; 그리고 상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기; 상기 공유키와 상기 랜덤 넘버를 수신하며, 상기 공개키 인증서를 검증하기 위한 제1 디지털 서명 검증부; 그리고 상기 디지털 서명, 상기 공유키 인증서, 그리고 상기 랜덤 넘버를 수신하며, 상기 공개키 인증서가 검증되면, 상기 디지털 서명을 검증하고, 상기 검증 결과를 바탕으로 상기 디스플레이 패널을 제어하는 제2 디지털 서명 검증부를 포함한다.
하나의 실시 예에 있어서, 상기 디지털 서명 생성부, 제1 디지털 서명 검증부, 그리고 제2 디지털 서명 검증부는 디지털 서명 알고리즘을 이용하고, 상기 디지털 서명 알고리즘은 ECDSA(Elliptic Curve Digital Signature Algorithm)을 포함한다.
하나의 실시 예에 있어서, 상기 랜덤 넘버 생성기는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함한다.
하나의 실시 예에 있어서, 상기 디지털 서명이 인증되면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동하며, 상기 디지털 서명에 대한 인증 절차가 실패하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는다.
하나의 실시 예에 있어서, 상기 랜덤 넘버 생성기는 상기 랜덤 넘버를 MIPI(mobile industry processor interface)를 통하여 상기 디지털 서명 생성부로 전송하며, 상기 디지털 서명 생성부는 상기 디지털 서명을 상기 MIPI를 통하여 상기 제2 디지털 서명 검증부로 전송한다.
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로는 애플리케이션 프로세서를 인증할 수 있다. 따라서, 본 발명은 가짜 애플리케이션 프로세서를 사용하는 모조폰을 구별할 수 있다.
도 1은 종래 기술에 따른 모바일 장치를 도시한 블록도이다;
도 2는 본 발명의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 3은 도 2에 도시된 모바일 장치에서 정품 인증 절차가 실패한 경우, 모바일 장치의 화면을 디스플레이한 스크린을 도시한다;
도 4은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 5는 도 4에 도시된 모바일 장치에 대한 제1 공격을 설명하기 위한 블록도이다;
도 6는 도 4에 도시된 모바일 장치에 대한 제2 공격을 설명하기 위한 블록도이다;
도 7은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 8은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다;
도 9은 본 발명에 따른 디스플레이 드라이버 집적 회로가 설치된 사용자 시스템을 예시적으로 보여주는 블록도이다; 그리고
도 10는 본 발명에 따른 디스플레이 드라이버 집적 회로가 적용된 모바일 시스템을 예시적으로 보여주는 블록도이다.
본문에 개시되어 있는 본 발명의 실시 예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시 예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시 예들에 한정되는 것으로 해석되어서는 안 된다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 개시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
한편, 어떤 실시 예가 달리 구현 가능한 경우에 특정 블록 내에 명기된 기능 또는 동작이 순서도에 명기된 순서와 다르게 일어날 수도 있다. 예를 들어, 연속하는 두 블록이 실제로는 실질적으로 동시에 수행될 수도 있고, 관련된 기능 또는 동작에 따라서는 상기 블록들이 거꾸로 수행될 수도 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 설명한다.
도 1은 종래 기술에 따른 모바일 장치를 도시한 블록도이다. 도 1을 참조하면, 종래 기술에 따른 모바일 장치(10)는 애플리케이션 프로세서(11), 디스플레이 드라이버 집적 회로(12), 그리고 디스플레이 패널(13)을 포함할 수 있다.
애플리케이션 프로세서(11)과 디스플레이 드라이버 집적 회로(12)는 정품 인증 절차(genuine product certification) 없이 연결될 수 있다. 즉, 애플리케이션 프로세서(11)와 디스플레이 드라이버 집적 회로(12) 중 어느 하나가 모조 부품(imitation component)인 경우에도 모바일 장치(10)는 정상적으로 동작할 수 있다. 예를 들면, 애플리케이션 프로세서(11)은 디스플레이 데이터를 디스플레이 드라이버 집적 회로(12)로 전송할 수 있다. 디스플레이 드라이버 집적 회로(12)는 상기 디스플레이 데이터를 디스플레이하도록 디스플레이 패널(13)을 제어할 수 있다.
일반적으로, 모조폰 제조업자는 고가의 디스플레이 패널만을 중고로 구입하고, 저가의 가짜 애플리케이션 프로세서(fake application processor)를 이용하여 모조폰을 제조할 수 있다. 따라서, 종래 기술에 따른 모바일 장치(10)는 정품 인증 절차를 포함하지 않기 때문에, 디스플레이 드라이버 집적 회로(12)는 가짜인 애플리케이션 프로세서(11)로부터 디스플레이 데이터를 수신할 수 있다.
도 2는 본 발명의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 도 2를 참조하면, 본 발명의 실시 예에 따른 모바일 장치(100)는 애플리케이션 프로세서(110), 디스플레이 드라이버 집적 회로(120), 그리고 디스플레이 패널(130)을 포함할 수 있다.
애플리케이션 프로세서(110)와 디스플레이 드라이버 집적 회로(120)는 정품 인증 절차(genuine product certification)를 통하여 연결될 수 있다. 즉, 애플리케이션 프로세서(110)와 디스플레이 드라이버 집적 회로(120) 중 어느 하나가 모조 부품인 경우, 모바일 장치(100)는 정상적으로 동작할 수 없다. 예를 들면, 애플리케이션 프로세서(110)은 디스플레이 데이터를 디스플레이 드라이버 집적 회로(120)로 전송할 수 있다. 만약 정품 인증 절차가 완료되면, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 데이터를 디스플레이하도록 디스플레이 패널(130)을 제어할 수 있다.
도 3은 도 2에 도시된 모바일 장치에서 정품 인증 절차가 실패한 경우, 모바일 장치의 화면을 디스플레이한 스크린을 도시한다. 도 2 및 도 3을 참조하면, 만약 정품 인증 절차가 실패하면, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 패널(130)에 FAKE라는 텍스트를 디스플레이하도록 상기 디스플레이 패널(130)을 제어할 수 있다. 또한, 디스플레이 드라이버 집적 회로(120)는 상기 디스플레이 패널(130)에 올 블랙 칼라(all black color)를 디스플레이하도록 상기 디스플레이 패널(130)을 제어할 수 있다.
만약 모조폰 제조업자는 고가의 디스플레이 패널만을 중고로 구입하고, 저가의 가짜 애플리케이션 프로세서를 이용하여 모조폰을 제조하면, 본 발명의 실시 예에 따른 모바일 장치(100)는 정품 인증 절차를 포함하기 때문에, 디스플레이 드라이버 집적 회로(120)는 애플리케이션 프로세서(110)로부터 수신된 디스플레이 데이터를 상기 디스플레이 패널(130)로 전송하지 않을 것이다.
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 시드를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 4를 통하여 상세히 설명될 것이다.
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 랜덤 넘버와 공유 키를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 7를 통하여 상세히 설명될 것이다.
애플리케이션 프로세서(110)를 인증하기 위한 실시 예는 퍼블릭 키와 개인 키, 그리고 랜덤 넘버를 암호화하여 애플리케이션 프로세서(110)를 인증할 수 있다. 상기 실시 예는 도 8를 통하여 상세히 설명될 것이다.
도 4은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 도 4을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(200)는 애플리케이션 프로세서(210), 디스플레이 드라이버 집적 회로(220), 그리고 디스플레이 패널(230)을 포함할 수 있다.
애플리케이션 프로세서(210)은 AP 암호화 블록(211)을 포함할 수 있다. 하나의 실시 예에 있어서, AP 암호화 블록(211)은 하드웨어 또는 소프트웨어로 구현될 수 있다.
예를 들면, 애플리케이션 프로세서(210)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 AP 암호화 블록(211)을 구현할 수 있다.
AP 암호화 블록(211)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다. 또한, 애플리케이션 프로세서(210)는 애플리케이션 프로세서(210) 내 탑재된 보안 블록을 이용하여 AP 암호화 블록(211)의 기능을 구현할 수 있다.
또한, 디스플레이 드라이버 집적 회로(220)는 시드 생성 블록(seed generation block; 221), DDI 암호화 블록(DDI encryption block; 222), 그리고 비교 블록(comparison block; 223)을 포함할 수 있다.
디스플레이 드라이버 집적 회로(220)는 고유한 칩 ID(chip identification)을 저장할 수 있다. 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220)의 칩 ID를 유니크(Unique) ID(UID)로 사용할 수 있다. 또한, 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220) 내의 퓨징 값(fusing value)을 유니크 ID(UID)로 사용할 수 있다. 상기 유니크 ID(UID)는 암호화 알고리즘을 실행하기 위한 시드(seed)로 사용될 수 있다.
또한, 시드 생성 블록(221)은 디스플레이 드라이버 집적 회로(220)가 웨이크 업(Wake up)할 때마다, 랜덤 넘버(random number)를 생성하는 랜덤 넘버 생성 블록(random number generation block)(미도시)을 더 포함할 수 있다. 시드 생성 블록(221)은 랜덤 넘버 생성 블록을 이용하여 생성된 랜덤 넘버를 유니크 ID(UID)로 사용할 수 있다.
DDI 암호화 블록(222)은 유니크 ID(UID)를 암호화할 수 있다. DDI 암호화 블록(222)은 유니크 ID(UID)를 암호화하여 DDI 암호문(DE)을 생성할 수 있다. DDI 암호화 블록(222)은 DDI 암호문(DE)을 비교 블록(223)으로 전송할 수 있다.
DDI 암호화 블록(222)은 AP 제조사와 DDI 제조사 사이에 체결된 알고리즘(algorithm)으로 구현될 수 있다. 하나의 실시 예에 있어서, 상기 AP 제조사와 DDI 제조사 사이에 체결된 알고리즘은 공개된 암호화 알고리즘(public encryption algorithm)을 포함할 수 있다.
또한, DDI 암호화 블록(222)은 공개 암호화 알고리즘을 사용하더라도 디스플레이 드라이버 집적 회로(220)가 웨이크 업할 때마다, 랜덤 시드(Random SEED)를 매번 암호화하는 인증 방법을 통하여 보안을 높을 수 있다. 하나의 실시 예에 있어서, DDI 암호화 블록(222)은 디스플레이 드라이버 집적 회로(220) 내에서 하드웨어로 구현될 수 있다.
애플리케이션 프로세서(210)는 시드 생성 블록(221)으로부터 유니크 ID(UID)를 수신할 수 있다. AP 암호화 블록(211)은 유니크 ID(UID)를 암호화하여 AP 암호문(AE)을 생성할 수 있다. AP 암호화 블록(211)은 AP 암호문(AE)을 비교 블록(223)으로 전송할 수 있다.
하나의 실시 예에 있어서, 시드 생성 블록(221)은 유니크 ID(UID)를 MIPI(mobile industry processor interface)를 통하여 AP 암호화 블록(211)으로 전송하며, AP 암호화 블록(211)은 AP 암호문(AE)을 상기 MIPI를 통하여 비교 블록(223)으로 전송할 수 있다.
비교 블록(223)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 수신할 수 있다. 그리고, 비교 블록(223)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 비교할 수 있다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하면, 정품 인증 절차는 완료된 것이다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하지 않으면, 정품 인증 절차는 실패한 것이다.
비교 블록(223)은 비교 결과를 바탕으로 디스플레이 패널(230)의 동작을 제어할 수 있다. 예를 들면, 비교 결과가 패스(pass)이면, 디스플레이 드라이버 집적 회로(220)는 디스플레이 패널(230)을 정상적으로 구동 할 수 있다. 그러나, 비교 결과가 페일(failure)이면, 디스플레이 드라이버 집적 회로(220)는 동작을 멈추거나 특정한 이미지만을 출력하도록 디스플레이 패널(230)을 제어할 수 있다.
본 발명의 실시 예에 따른 모바일 장치(200)는 애플리케이션 프로세서(210), 디스플레이 드라이버 집적 회로(220), 그리고 디스플레이 패널(230)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.
이 때, 디스플레이 드라이버 집적 회로(220)가 애플리케이션 프로세서(210)의 인증을 완료하면, 동일한 정품 인증 방법을 이용하여 애플리케이션 프로세서(210)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다.
하나의 실시 예에 있어서, 본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(220)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(200)의 부팅 시간은 영향을 받지 않을 수 있다.
도 5는 도 4에 도시된 모바일 장치에 대한 제1 공격을 설명하기 위한 블록도이다. 도 4 및 도 5를 참조하면, 제1 모바일 장치(301)는 정품 애플리케이션 프로세서(310) 그리고 디스플레이 드라이버 집적 회로(320)을 포함할 수 있다. 이 때, 정품 애플리케이션 프로세서(310) 그리고 디스플레이 드라이버 집적 회로(320)은 정품(genuine product)일 수 있다.
정품 애플리케이션 프로세서(310)는 MIPI를 통하여 디스플레이 데이터를 디스플레이 드라이버 집적 회로(320)로 전송할 수 있다. 이 때, 모조폰 제조자는 정품 애플리케이션 프로세서(310)와 디스플레이 드라이버 집적 회로(320) 사이의 데이터 전송을 프로빙(probing)할 수 있다.
상기 프로빙을 통하여, 모조폰 제조자는 디스플레이 드라이버 집적 회로(320)로부터 시드를 추출할 수 있다. 또한, 모조폰 제조자는 정품 애플리케이션 프로세서(310)로부터 상기 시드가 암호화된 출력값을 추출할 수 있다.
상기 모조폰 제조자는 가짜 애플리케이션 프로세서(330) 그리고 디스플레이 드라이버 집적 회로(320)를 이용하여 모조폰인 제2 모바일 장치(302)를 제조할 수 있다.
가짜 애플리케이션 프로세서(330)는 에뮬레이터(emulator)를 포함할 수 있다. 에뮬레이터는 정품의 디스플레이 드라이버 집적 회로(320)로부터 시드를 수신한다. 에뮬레이터는 시드를 암호화하여 암호화된 출력값을 디스플레이 드라이버 집적 회로(320)로 전송할 수 있다. 따라서, 제2 모바일 장치(302)는 정품 인증 절차를 완료할 수 있다.
이러한 문제는 본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(320)가 고정된 값인 시드를 사용하기 때문에 발생할 수 있다.
도 6는 도 4에 도시된 모바일 장치에 대한 제2 공격을 설명하기 위한 블록도이다. 도 4 및 도 6를 참조하면, 본 발명의 실시 예에 따른 모바일 장치(400)는 애플리케이션 프로세서(410), 디스플레이 드라이버 집적 회로(420), 그리고 디스플레이 패널(430)을 포함할 수 있다.
애플리케이션 프로세서(410)은 AP 암호화 블록(411)을 포함할 수 있다. 또한, 디스플레이 드라이버 집적 회로(420)는 시드 생성 블록(421), DDI 암호화 블록(422), 그리고 비교 블록(423)을 포함할 수 있다.
본 발명의 실시 예에 따른 모바일 장치(400)는 도 2에 도시된 모바일 장치(200)와 동일한 구성을 포함할 수 있다. 따라서, AP 암호화 블록(411)과 DDI 암호화 블록(422)은 동일한 암호화 알고리즘을 사용할 수 있다.
일반적으로, 애플리케이션 프로세서(410)는 다양한 AP 제조사들에 의하여 제조된 제품일 수 있다. 이 때, 상기 AP 제조사들 중 어느 하나에 의하여 암호화 알고리즘이 유출될 수 있다. 따라서, 정품 인증 절차는 쉽게 해킹될 수 있다.
도 7은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 본 발명의 실시 예에 따른 모바일 장치(500)는 도 5 및 도 6에서 설명된 문제들을 해결할 수 있다. 예를 들면, 모바일 장치(500)는 공유키와 랜덤 넘버를 암호화하여 애플리케이션 프로세서를 인증할 수 있다.
도 7을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(500)는 애플리케이션 프로세서(510), 디스플레이 드라이버 집적 회로(520), 그리고 디스플레이 패널(530)을 포함할 수 있다.
애플리케이션 프로세서(510)은 제1 공유키 저장부(shared key storage unit; 511) 그리고 AP 암호화 블록(512)을 포함할 수 있다. 제1 공유키 저장부(511)는 제1 공유키(SK1)를 저장할 수 있다. 하나의 실시 예에 있어서, AP 암호화 블록(512)은 하드웨어 또는 소프트웨어로 구현될 수 있다.
예를 들면, 애플리케이션 프로세서(510)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 AP 암호화 블록(512)을 구현할 수 있다.
AP 암호화 블록(512)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다. 또한, 애플리케이션 프로세서(510)는 애플리케이션 프로세서(510) 내 탑재된 보안 블록을 이용하여 AP 암호화 블록(512)의 기능을 구현할 수 있다.
또한, 디스플레이 드라이버 집적 회로(520)는 제2 공유키 저장부(521), 랜덤 넘버 생성기(random number generator; 522), DDI 암호화 블록(523), 그리고 비교 블록(524)을 포함할 수 있다.
제2 공유키 저장부(521)는 제2 공유키(SK2)를 저장할 수 있다. 하나의 실시 예에 있어서, 제1 공유키(SK1) 그리고 제2 공유키(SK2)는 동일할 수 있다. 제1 공유키 저장부(511)는 디스플레이 드라이버 집적 회로(520) 내 OTP(one time programmable) 영역일 수 있다. 제2 공유키 저장부(521)는 애플리케이션 프로세서(510) 내 OTP 영역일 수 있다. 하나의 실시 예에 있어서, 제1 공유키(SK1) 그리고 제2 공유키(SK2) 각각은 256 비트로 구현될 수 있다.
랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 생성할 수 있다. 하나의 실시 예에 있어서, 랜덤 넘버 생성기(522)는 TRNG(true random number generator)와 PRNG(pseudo-random number generator) 중 어느 하나를 포함할 수 있다. TRNG는 온도 변수 등을 이용하여 랜덤 넘버를 생성할 수 있다. 따라서, TRNG는 항상 다른 랜덤 넘버를 생성할 수 있다. 이에 반하여, PRNG는 난수 발생 알고리즘을 이용하여 랜덤 넘버를 생성할 수 있다. 따라서, 초기값이 동일하면, PRNG는 동일한 순서를 가지는 랜덤 넘버를 생성할 수 있다. 랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 AP 암호화 블록(512) 그리고 DDI 암호화 블록(523)로 전송할 수 있다.
또한, 랜덤 넘버 생성기(522)는 디스플레이 드라이버 집적 회로(520)가 웨이크 업(Wake up)할 때마다, 랜덤 넘버(RN)를 생성할 수 있다.
AP 암호화 블록(512)은 제1 공유키(SK1)와 랜덤 넘버(RN)를 수신할 수 있다. AP 암호화 블록(512)은 제1 공유키(SK1)와 랜덤 넘버(RN)를 이용하여 AP 암호문(AE)을 생성할 수 있다. AP 암호화 블록(512)은 AP 암호문(AE)을 비교 블록(524)으로 전송할 수 있다.
DDI 암호화 블록(523)은 제2 공유키(SK2)와 랜덤 넘버(RN)를 수신할 수 있다. DDI 암호화 블록(523)은 제2 공유키(SK2)와 랜덤 넘버(RN)를 이용하여 DDI 암호문(DE)을 생성할 수 있다. DDI 암호화 블록(523)은 DDI 암호문(DE)을 비교 블록(524)으로 전송할 수 있다.
하나의 실시 예에 있어서, AP 암호화 블록(512) 그리고 DDI 암호화 블록(523) 각각은 공개키 암호화 알고리즘(public key encryption algorithm)을 포함할 수 있다.
비교 블록(524)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 수신할 수 있다. 비교 블록(523)은 DDI 암호문(DE) 그리고 AP 암호문(AE)을 비교할 수 있다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하면, 정품 인증 절차는 완료된 것이다. 만약 DDI 암호문(DE) 그리고 AP 암호문(AE)이 동일하지 않으면, 정품 인증 절차는 실패한 것이다.
비교 블록(524)은 비교 결과를 바탕으로 디스플레이 패널(530)의 동작을 제어할 수 있다. 예를 들면, 비교 결과가 패스(pass)이면, 디스플레이 드라이버 집적 회로(520)는 디스플레이 패널(530)을 정상적으로 구동할 수 있다. 그러나, 비교 결과가 페일(failure)이면, 디스플레이 드라이버 집적 회로(520)는 동작을 멈추거나 특정한 이미지를 출력하도록 디스플레이 패널(530)을 제어할 수 있다.
랜덤 넘버 생성기(522)는 랜덤 넘버(RN)를 MIPI를 통하여 AP 암호화 블록(512)으로 전송하며, AP 암호화 블록(512)은 AP 암호문(AE)을 상기 MIPI를 통하여 비교 블록(524)으로 전송할 수 있다.
본 발명의 실시 예에 따른 모바일 장치(500)는 애플리케이션 프로세서(510), 디스플레이 드라이버 집적 회로(520), 그리고 디스플레이 패널(530)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.
이 때, 디스플레이 드라이버 집적 회로(520)가 애플리케이션 프로세서(510)의 인증을 완료하면, 동일한 방법을 이용하여 애플리케이션 프로세서(510)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다.
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(520)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(500)의 부팅 시간은 영향을 받지 않을 수 있다.
도 8은 본 발명의 하나의 실시 예에 따른 모바일 장치를 도시한 블록도이다. 본 발명의 실시 예에 따른 모바일 장치(600)는 도 5 및 도 6에서 설명된 문제들을 해결할 수 있다. 예를 들면, 모바일 장치(600)는 개인키, 공개키 그리고 랜덤 넘버를 암호화하여 애플리케이션 프로세서를 인증할 수 있다.
도 8을 참조하면, 본 발명의 실시 예에 따른 모바일 장치(600)는 애플리케이션 프로세서(610), 디스플레이 드라이버 집적 회로(620), 그리고 디스플레이 패널(630)을 포함할 수 있다.
애플리케이션 프로세서(610)은 개인키 저장부(611), 디지털 서명 생성부(digital signature generation unit; 612), 공개키 생성기(613), 그리고 공개키 인증부(public key certificate unit; 614)를 포함할 수 있다.
개인키 저장부(611)는 개인키(PVK)를 저장할 수 있다. 디지털 서명 생성부(612)는 하드웨어 또는 소프트웨어로 구현될 수 있다. 예를 들면, 애플리케이션 프로세서(610)는 구동 코드(operating code)가 공개되지 않는 부트 로더(Boot Loader)에서 소프트웨어로 디지털 서명 생성부(612)를 구현할 수 있다. 디지털 서명 생성부(612)은 더 높은 수준의 보안을 위해서는 하드웨어로도 구현할 수 있다.
공개키 생성기(613)는 개인키(PVK)을 이용하여 공개키(PBK)를 생성할 수 있다.
디지털 서명 생성부(612)은 개인키(PVK)와 랜덤 넘버(RN)를 수신할 수 있다. 디지털 서명 생성부(612)은 개인키(PVK)와 랜덤 넘버(RN)를 이용하여 디지털 서명(DS)를 생성할 수 있다. 디지털 서명 생성부(612)은 디지털 서명(DS)을 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다.
공개키 인증부(614)는 공개키(PBK)를 수신한다. 그리고, 공개키 인증부(614)는 공개키(PBK)를 인증하여 공개키 인증서(PBKC)를 생성할 수 있다.
디스플레이 드라이버 집적 회로(620)는 공개키 저장부(621), 랜덤 넘버 생성기(622), 제1 디지털 서명 검증부(623), 그리고 제2 디지털 서명 검증부(624)을 포함할 수 있다.
공개키 저장부(621)는 공개키(PBK)를 저장할 수 있다. 하나의 실시 예에 있어서, 개인키 저장부(611)는 디스플레이 드라이버 집적 회로(520) 내 OTP(one time programmable) 영역일 수 있다. 공개키 저장부(621)는 애플리케이션 프로세서(510) 내 OTP 영역일 수 있다. 하나의 실시 예에 있어서, 개인키(PVK) 그리고 공개키(PBK) 각각은 256 비트로 구현될 수 있다.
랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 생성할 수 있다. 하나의 실시 예에 있어서, 랜덤 넘버 생성기(622)는 TRNG와 PRNG 중 어느 하나를 포함할 수 있다. 랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 디지털 서명 생성부(612), 그리고 제1 디지털 서명 검증부(623)로 전송할 수 있다.
하나의 실시 예에 있어서, 랜덤 넘버 생성기(622)는 디스플레이 드라이버 집적 회로(620)가 웨이크 업할 때마다, 랜덤 넘버(RN)를 생성할 수 있다.
또한, 랜덤 넘버 생성기(622)는 랜덤 넘버(RN)를 MIPI를 통하여 디지털 서명 생성부(612)으로 전송하며, 디지털 서명 생성부(612)는 공개키 인증서(public key certificate; PBKC)를 상기 MIPI를 통하여 제2 디지털 서명 검증부(624)로 전송할 수 있다.
제1 DDI 디지털 서명 블록(623)은 공개키(621), 랜덤 넘버(RN), 그리고 공개키 인증서(PBKC)를 수신할 수 있다. 하나의 실시 예에 있어서, 디지털 서명 생성부(612), 제1 DDI 디지털 서명 블록(623), 그리고 제2 DDI 디지털 서명 블록(624) 각각은 디지털 서명 알고리즘(digital signature algorithm)으로 구현될 수 있다. 디지털 서명 알고리즘은 ECDSA(Elliptic Curve Digital Signature Algorithm)을 포함할 수 있다.
제1 DDI 디지털 서명 블록(623)은 공개키 인증서(PBKC)를 검증하여 패스/페일 신호(PF)를 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다. 또한, 제1 DDI 디지털 서명 블록(623)은 전자 서명(DS)을 생성하고, 이를 제2 DDI 디지털 서명 블록(624)으로 전송할 수 있다.
예를 들면, 만약 공개키 인증서(PBKC)가 인증되면, 패스/페일 신호(PF)는 하이 상태일 수 있다. 그러나, 만약 공개키 인증서(PBKC)가 인증되지 못하면, 패스/페일 신호(PF)는 로우 상태일 수 있다.
만약 패스/페일 신호(PF)가 하이 상태이면, 제2 DDI 디지털 서명 블록(624)은 디지털 서명(DS)를 검증할 수 있다. 즉, 공개키 인증서(PBKC)가 인증되면, 제2 DDI 디지털 서명 블록(624)은 디지털 서명(DS)를 검증할 수 있다.
제2 DDI 디지털 서명 블록(624)은 패스/페일 신호(PF), 공개키 인증서(PBKC), 그리고 디스플레이 드라이버 집적 회로의 디지털 서명(DS)와 애플리케이션 프로세스의 디지털 서명(DS)를 수신할 수 있다.
패스/페일 신호(PF)가 하이 상태이면, 제2 DDI 디지털 서명 블록(624)은 랜덤 넘버(RN)와 공개키 인증서(PBKC)를 이용하여 디지털 서명(DS)를 검증할 수 있다. 예를 들면, 디스플레이 드라이버 집적 회로의 디지털 서명(DS)와 애플리케이션 프로세스의 디지털 서명(DS)가 동일하면, 디지털 서명(DS)은 인증될 수 있다.
만약 디지털 서명(DS)이 인증되면, 애플리케이션 프로세서(610)에 대한 정품 인증 절차는 완료된 것이다. 만약 디지털 서명(DS)이 인증되지 않으면, 정품 인증 절차는 실패한 것이다.
제2 DDI 디지털 서명 블록(624)은 상기 디지털 서명(DS)의 인증 결과를 바탕으로 디스플레이 패널(630)의 동작을 제어할 수 있다. 예를 들면, 상기 디지털 서명(DS)이 인증되면, 디스플레이 드라이버 집적 회로(620)는 디스플레이 패널(630)을 정상적으로 구동 할 수 있다. 그러나, 상기 디지털 서명(DS)이 인증되지 않으면, 디스플레이 드라이버 집적 회로(620)는 동작을 멈추거나 특정한 이미지를 출력하도록 디스플레이 패널(630)을 제어할 수 있다.
본 발명의 실시 예에 따른 모바일 장치(600)는 애플리케이션 프로세서(610), 디스플레이 드라이버 집적 회로(620), 그리고 디스플레이 패널(630)뿐만 아니라 통신칩(미도시), 카메라 모듈(미도시), 센서(미도시), 배터리(미도시) 등을 포함할 수 있다.
이 때, 디스플레이 드라이버 집적 회로(620)가 애플리케이션 프로세서(610)의 인증을 완료하면, 동일한 방법을 이용하여 애플리케이션 프로세서(610)는 통신칩, 카메라 모듈, 센서, 배터리 중 적어도 하나를 인증할 수 있다.
본 발명의 실시 예에 따른 디스플레이 드라이버 집적 회로(620)는 웨이크 업 구간 동안, 정품 인증 절차를 실행할 수 있다. 따라서, 모바일 장치(600)의 부팅 시간은 영향을 받지 않을 수 있다.
애플리케이션 프로세서의 제조업자는 개인키를 관리하며, 디스플레이 드라이버 집적 회로의 제조업자는 상기 개인키에 대응하는 공개키를 가질 수 있다. 따라서, 디스플레이 드라이버 집적 회로의 제조업자는 공개키를 이용하여 애플리케이션 프로세서가 정품인지를 판단할 수 있다.
도 9은 본 발명에 따른 디스플레이 드라이버 집적 회로가 설치된 사용자 시스템을 예시적으로 보여주는 블록도이다. 도 9을 참조하면, 사용자 시스템(1000)은 호스트(1100), DDI(1200), 디스플레이 패널(1300), 터치 스크린 구동부(touch panel drive unit; 1400), 그리고 터치 패널(touch panel; 1500)을 포함할 수 있다.
호스트(1100)는 사용자로부터 데이터 또는 명령어를 수신하고, 상기 데이터 또는 명령어를 기반으로 DDI(1200) 및 터치 스크린 구동부(1400)를 제어기를 제어할 수 있다. DDI(1200)는 호스트(1100)의 제어에 따라 디스플레이 패널(1300)을 구동할 것이다. 하나의 실시 예에 있어서, DDI(1200)는 도 4에 도시된 디스플레이 드라이버 집적회로(120)를 포함할 수 있다.
터치 패널(1500)은 디스플레이 패널(1300)과 서로 겹치게 제공될 수 있다. 터치 스크린 구동부(1400)는 터치 패널(1500)로부터 감지된 데이터를 수신하고, 상기 감지 데이터를 호스트(1100)로 전달할 수 있다.
도 10는 본 발명에 따른 디스플레이 드라이버 집적 회로가 적용된 모바일 시스템을 예시적으로 보여주는 블록도이다. 도 10를 참조하면, 모바일 시스템(2000)은 애플리케이션 프로세서(2100), 네트워크 모듈(2200), 스토리지 모듈(2300), 디스플레이 모듈(2400), 그리고 사용자 인터페이스(2500)를 포함할 수 있다.
예를 들면, 모바일 시스템(2000)은 UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), e-북(ebook), PMP (portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 그리고 디지털 동영상 재생기(digital video player) 등과 같은 컴퓨팅 시스템들 중 하나로 제공될 수 있다.
애플리케이션 프로세서(2100)는 모바일 시스템(2000)에 포함된 구성 요소들, OS(Operating system) 등을 구동시킬 수 있다. 예를 들면, 애플리케이션 프로세서(2100)는 그래픽 엔진, 모바일 시스템(2000)에 포함된 구성 요소들을 제어하는 컨트롤러들 및 인터페이스들을 포함할 수 있다.
네트워크 모듈(2200)은 외부 장치들과 통신할 수 있다. 예를 들면, 네트워크 모듈(2200)은 CDMA(Code Division Multiple Access), GSM(Global System for Mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(Time Division Multiple Access), LTE(Long Term Evolution), Wimax, WLAN, UWB, 블루투스, WI-DI(wireless display) 등과 같은 무선 통신을 지원할 수 있다.
스토리지 모듈(2300)은 데이터를 저장할 수 있다. 예를 들어, 스토리지 모듈(2300)은 외부 장치로부터 수신한 데이터를 저장할 수 있다. 또는 스토리지 모듈(2300)은 스토리지 모듈(2300)에 저장된 데이터를 애플리케이션 프로세서(2100)로 전송할 수 있다. 하나의 실시 예에 있어서, 스토리지 모듈(2300)은 DRAM(Dynamic Random Access Memory), SDRAM(Synchronous DRAM), SRAM(Static RAM), DDR SDRAM(Double Date Rate SDRAM), DDR2 SDRAM, DDR3 SDRAM, PRAM(Phase-change RAM), MRAM(Magnetic RAM), RRAM(Resistive RAM), NAND flash 메모리, 그리고 NOR flash 메모리를 포함할 수 있다.
디스플레이 모듈(2400)은 애플리케이션 프로세서(2100)의 제어에 따라 영상 데이터를 출력할 수 있다. 예를 들면, 디스플레이 모듈(2400) 및 애플리케이션 프로세서(2100)는 DSI(Display Serial Interface)를 기반으로 통신할 수 있다. 하나의 실시 예에 있어서, 디스플레이 모듈(2400)은 도 4에 도시된 디스플레이 드라이버 집적회로(120)를 포함할 수 있다.
사용자 인터페이스(2500)는 모바일 시스템(2000)에 데이터 또는 명령어를 입력하거나 입력된 데이터 또는 입력된 명령에 따른 결과를 출력하는 인터페이스를 제공한다. 하나의 실시 예에 있어서, 사용자 인터페이스(2500)는 카메라, 터치 스크린, 동작 인식 모듈, 그리고 마이크과 같은 입력 장치들 또는 스피커, 그리고 디스플레이 패널과 같은 출력 장치들을 포함할 수 있다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 디스플레이 드라이버 집적 회로 및 이를 포함하는 모바일 장치에 적용될 수 있다.
상기에서는 본 발명의 바람직한 실시 예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10, 100, 200, 300, 400, 500, 600: 모바일 장치
11, 110, 210, 310, 410, 510, 610: 애플리케이션 프로세서
12, 120, 220, 320, 420, 520, 620: 디스플레이 드라이버 집적 회로
13, 130, 230, 330, 430, 530, 630: 디스플레이 패널
211: AP 암호화 블록 221: 시드 생성 블록
222: DDI 암호화 블록 223: 비교 블록

Claims (10)

  1. 시드(seed)를 생성하는 시드 생성 블록;
    상기 시드를 암호화하여 제1 암호문을 생성하는 암호화 블록; 그리고
    애플리케이션 프로세서로부터 상기 시드를 암호화한 제2 암호문을 수신하고, 상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 디스플레이 패널을 제어하는 비교 블록을 포함하는 디스플레이 드라이버 집적 회로(display driver integrated circuit).
  2. 제 1 항에 있어서,
    상기 시드 생성 블록은 상기 디스플레이 드라이버 집적 회로의 칩 ID를 이용하여 상기 시드를 생성하는 디스플레이 드라이버 집적 회로.
  3. 제 1 항에 있어서,
    상기 암호화 블록은 공개키 암호화 알고리즘을 이용하고,
    상기 애플리케이션 프로세서는 상기 공개키 암호화 알고리즘을 이용하여 상기 제2 암호문을 생성하는 디스플레이 드라이버 집적 회로.
  4. 제 1 항에 있어서,
    상기 시드 생성 블록은 상기 디스플레이 드라이버 집적 회로가 웨이크 업(wake up) 때마다 랜덤 넘버를 생성하며,
    상기 시드 생성 블록은 상기 랜덤 넘버를 상기 시드로 제공하는 디스플레이 드라이버 집적 회로.
  5. 제 1 항에 있어서,
    상기 제1 암호문과 상기 제2 암호문이 동일하면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 정상적으로 구동하는 디스플레이 드라이버 집적 회로.
  6. 제 5 항에 있어서,
    상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 상기 디스플레이 패널을 구동시키지 않는 디스플레이 드라이버 집적 회로.
  7. 제 5 항에 있어서,
    상기 제1 암호문과 상기 제2 암호문이 동일하지 않으면, 상기 디스플레이 드라이버 집적 회로는 미리 정해진 이미지만을 디스플레이 패널로 전송하는 디스플레이 드라이버 집적 회로.
  8. 제 1 항에 있어서,
    상기 시드 생성 블록은 상기 시드를 MIPI(mobile industry processor interface)를 통하여 상기 애플리케이션 프로세서로 전송하며,
    상기 애플리케이션 프로세서는 상기 제2 암호문을 상기 MIPI를 통하여 상기 비교 블록으로 전송하는 디스플레이 드라이버 집적 회로.
  9. 디스플레이 패널;
    상기 디스플레이 패널을 제어하는 디스플레이 드라이버 집적 회로; 그리고
    상기 디스플레이 드라이버 집적 회로로 디스플레이 데이터를 전송하는 애플리케이션 프로세서를 포함하며,
    상기 애플리케이션 프로세서는,
    공유키를 저장하는 제1 공유키 저장부; 그리고
    상기 공유키와 랜덤 넘버를 이용하여 제1 암호문을 생성하는 제1 암호화 블록을 포함하며,
    상기 디스플레이 드라이버 집적 회로는,
    상기 공유키를 저장하는 제2 공유키 저장부; 그리고
    상기 랜덤 넘버를 생성하는 랜덤 넘버 생성기;
    상기 공유키와 상기 랜덤 넘버를 암호화하여 제2 암호문을 생성하는 제2 암호화 블록; 그리고
    상기 제1 암호문과 상기 제2 암호문을 비교하고, 상기 비교 결과를 바탕으로 상기 디스플레이 패널을 제어하는 비교 블록을 포함하는 모바일 장치(mobile apparatus).
  10. 제 9 항에 있어서,
    상기 제1 및 제2 암호화 블록은 동일한 공개키 암호화 알고리즘을 이용하는 모바일 장치.
KR1020150101774A 2015-07-17 2015-07-17 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 KR102366809B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150101774A KR102366809B1 (ko) 2015-07-17 2015-07-17 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
US15/168,536 US10289831B2 (en) 2015-07-17 2016-05-31 Display driver integrated circuit for certifying an application processor and a mobile apparatus having the same
CN201610563208.3A CN106355077B (zh) 2015-07-17 2016-07-18 认证应用处理器的显示驱动器集成电路和移动装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150101774A KR102366809B1 (ko) 2015-07-17 2015-07-17 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치

Publications (2)

Publication Number Publication Date
KR20170009541A true KR20170009541A (ko) 2017-01-25
KR102366809B1 KR102366809B1 (ko) 2022-02-23

Family

ID=57776591

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150101774A KR102366809B1 (ko) 2015-07-17 2015-07-17 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치

Country Status (3)

Country Link
US (1) US10289831B2 (ko)
KR (1) KR102366809B1 (ko)
CN (1) CN106355077B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538436B2 (en) 2019-05-15 2022-12-27 Samsung Display Co., Ltd. Display driver integrated circuit and display system having the same

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107889106A (zh) * 2017-11-22 2018-04-06 北京北信源软件股份有限公司 一种监管无线通信的方法和装置
TWI664555B (zh) * 2017-11-30 2019-07-01 大陸商北京集創北方科技股份有限公司 手持裝置的顯示屏和主機板之間的密鑰配對方法及利用其之手持裝置
KR20200093910A (ko) * 2019-01-29 2020-08-06 삼성전자주식회사 원본 데이터와 연관된 데이터를 제공하기 위한 방법, 이를 위한 전자 장치 및 저장 매체

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
KR20090019228A (ko) * 2007-08-20 2009-02-25 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
KR20110113919A (ko) * 2010-04-12 2011-10-19 서울도시가스 주식회사 암호화된 난수가 사용되는 선불식 계량기 시스템 및 이를 이용한 요금 징수 방법
US20120233233A1 (en) * 2011-03-07 2012-09-13 Arm Limited Apparatus and method for generating a random number
US20130230171A1 (en) * 2012-03-01 2013-09-05 Dmytro Ivanchykhin Systems, methods and apparatuses for the secure transmission and restricted use of media content

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10309958A (ja) * 1997-05-12 1998-11-24 Pioneer Electron Corp 覚醒装置
JP4325102B2 (ja) * 1999-11-12 2009-09-02 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US7206429B1 (en) * 2001-05-21 2007-04-17 Gateway Inc. Audio earpiece and peripheral devices
CN1692598A (zh) * 2002-12-03 2005-11-02 松下电器产业株式会社 密钥共享系统、共享密钥生成装置及共享密钥复原装置
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2006276709A (ja) * 2005-03-30 2006-10-12 Ricoh Co Ltd 画像形成装置及びその管理システム
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US9767319B2 (en) * 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
US20110313882A1 (en) * 2010-06-21 2011-12-22 Warren Barthes System for creating and pricing aggregated bundles of combined goods and services
KR20130031435A (ko) 2011-09-21 2013-03-29 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR102001223B1 (ko) 2011-12-23 2019-07-18 주식회사 케이티 외부 디바이스와 연결되는 휴대 단말 인증 시스템 및 인증 방법, 휴대 단말을 인증하는 외부 디바이스
SG11201407413WA (en) 2012-12-07 2014-12-30 Yota Devices Ipr Ltd Display surface contains a cut out region reformatting display data
KR102097640B1 (ko) 2013-03-08 2020-04-06 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
KR20130041033A (ko) 2013-04-01 2013-04-24 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US9465649B2 (en) * 2013-04-15 2016-10-11 International Business Machines Corporation Executing distributed globally-ordered transactional workloads in replicated state machines
CN203840653U (zh) 2013-08-19 2014-09-17 三星电子株式会社 保护壳及具有该保护壳的电子装置
CN104579630A (zh) * 2013-10-25 2015-04-29 上海华力创通半导体有限公司 系统随机数生成方法
KR101420704B1 (ko) 2013-11-27 2014-08-14 이태흔 정품식별 nfc태그 관리 시스템
JP2015176512A (ja) * 2014-03-18 2015-10-05 シナプティクス・ディスプレイ・デバイス合同会社 半導体装置
US9760719B2 (en) * 2014-07-03 2017-09-12 Samsung Electronics Co., Ltd. Electronic system with privacy mechanism and method of operation thereof
US9548892B2 (en) * 2015-01-26 2017-01-17 Arista Networks, Inc. Method and system for preventing polarization in a network
US10453402B2 (en) * 2015-03-26 2019-10-22 Motorola Mobility Llc Method and apparatus for content adaptive backlight control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
KR20090019228A (ko) * 2007-08-20 2009-02-25 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
KR20110113919A (ko) * 2010-04-12 2011-10-19 서울도시가스 주식회사 암호화된 난수가 사용되는 선불식 계량기 시스템 및 이를 이용한 요금 징수 방법
US20120233233A1 (en) * 2011-03-07 2012-09-13 Arm Limited Apparatus and method for generating a random number
US20130230171A1 (en) * 2012-03-01 2013-09-05 Dmytro Ivanchykhin Systems, methods and apparatuses for the secure transmission and restricted use of media content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538436B2 (en) 2019-05-15 2022-12-27 Samsung Display Co., Ltd. Display driver integrated circuit and display system having the same

Also Published As

Publication number Publication date
CN106355077B (zh) 2021-08-17
US10289831B2 (en) 2019-05-14
US20170019250A1 (en) 2017-01-19
KR102366809B1 (ko) 2022-02-23
CN106355077A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
US9918226B2 (en) Spoofing protection for secure-element identifiers
CN107408175B (zh) 用于自加密驱动的挑战响应认证
US9509502B2 (en) Symmetric keying and chain of trust
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
US9363079B2 (en) Method of generating message authentication code and authentication device and authentication request device using the method
US9158939B2 (en) Security chip, program, information processing apparatus, and information processing system
CN110324138B (zh) 数据加密、解密方法及装置
CN101231622A (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
CN102156843B (zh) 数据加密方法与系统以及数据解密方法
KR102366809B1 (ko) 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN108154025A (zh) 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
US11228421B1 (en) Secure secrets to mitigate against attacks on cryptographic systems
CN110889123B (zh) 一种认证方法及密钥对的处理方法、装置与可读存储介质
KR20180023059A (ko) 키를 안전하게 활성화 또는 취소하기 위한 컴퓨팅 디바이스
EP2701101B1 (en) Information processing devices and information processing methods
CN107315966B (zh) 固态硬盘数据加密方法及系统
US10771266B2 (en) Method for configuring a transponder, transponder and base station
US11520859B2 (en) Display of protected content using trusted execution environment
CN103596175A (zh) 一种基于近场通讯技术的移动智能终端认证系统及方法
JP6440721B2 (ja) コンピューティングデバイスによるアプリケーションの使用の認証
CN102982265B (zh) 存取基本输入输出系统设定的认证方法
CN103346883A (zh) 一种初始化电子签名工具的方法及装置
KR20110030515A (ko) 스마트폰에서 사용할 수 있는 보안토큰 장치 및 인증방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right