TWI448148B - 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 - Google Patents
可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 Download PDFInfo
- Publication number
- TWI448148B TWI448148B TW099128890A TW99128890A TWI448148B TW I448148 B TWI448148 B TW I448148B TW 099128890 A TW099128890 A TW 099128890A TW 99128890 A TW99128890 A TW 99128890A TW I448148 B TWI448148 B TW I448148B
- Authority
- TW
- Taiwan
- Prior art keywords
- content
- key
- microprocessor
- block
- ksv
- Prior art date
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
本發明係關於顯示器裝置之技術領域,尤指一種可自動驗證KSV金鑰及自我重建HDCP金鑰組之顯示器裝置及其方法。
高頻寬數位內容保護(High-Bandwidth Digital Content Protection,HDCP)是一種防止非法盜拷數位資料的技術,一般而言,高頻寬數位內容保護標準之內容共有308個位元組,該內容有40組HDCP金鑰組,每一組HDCP金鑰組有56個位元長度。其中,每一HDCP金鑰組內容都與一個獨一的KSV(Key selection vector)金鑰對應。使用HDCP金鑰組的主要目的是要防止未加密的高清晰度影音內容被傳送出去。
為此,高頻寬數位內容保護設計了三套系統以達成此目標:1.透過一個驗證流程以防止未經授權的裝置接收到高清晰度內容;2.將通過數位視訊介面(Digital Visual Interface,DVI)及高清晰度多媒體介面(High Definition Multimedia Interface,HDMI)等不同數位介面所接收的資料加密以防止資料被竊取,並同時防止「中介者」破解法;3.透過KSV金鑰撤銷機制,以確保任何違反高頻寬數位內容保護協議的裝置可以相對容易的被排除。由於所有支援高頻寬數位內容保護的裝置都有一組獨特的HDCP金鑰組,如廠商將其外流將被視為違反高頻寬數位內容保護授權協議。
HDCP金鑰組之KSV金鑰由5個位元組成內含有40個位元。其中0與1成雙成對各佔20個位元。在驗證流程中,播放與顯示兩側將交換其KSV金鑰內容,雙方將收到對方的KSV金鑰內容中為1的位元欄位所指向的KSV金鑰做加總取得一個56位元的共同金鑰。HDCP金鑰組與KSV金鑰的生成過程,將確保雙方驗證的結果可得到同一組56位元的KSV金鑰。
然而,除了HDCP金鑰組標準內容的308個位元組之外,每一家製造商還會加入自定的標頭資訊(Header information)、客戶識別碼(Customer ID)、序號(Serial number)、註解(Comment)等不同位元組長度的額外資料。有的製造商加在HDCP金鑰組308個位元組前面,有的是加在後面,更有的前後都有加自定的額外資料。因此,導致儲存資料長度不一,使得HDCP金鑰組的位元數及位置不統一。由於各廠商的之高頻寬數位內容保護之資料內容及格式不同,使得顯示器裝置內的HDCP金鑰組的實際儲存位置也不同,增加了資料檢測上的困擾。
顯示器裝置內的HDCP金鑰組,顯示器裝置開機後,通常是安置在隨機存取記憶體(Random Access Memory,RAM)內,需要透過昂貴的儀器來作搭配驗證HDCP金鑰組,才能得知顯示器裝置內的KSV金鑰內容是否正確?若HDCP金鑰組失效,便需以特殊工具程式進行更換,且需送回原製造廠或維修中心,曠日費時可想而知。因此,確實有必要針對此一問題進行改善。
為改善上述缺失,本發明係提出一種於顯示器裝置中,執行自動驗證KSV金鑰及自我重建HDCP金鑰組之方法,該顯示器裝置包括:一螢幕顯示模組、一縮放處理器包含有一揮發性記憶體及一微處理器、至少一非揮發性記憶體及至少一接收外部訊號源之數位介面。其中,該揮發性記憶體包括有一第一區塊內容,該第一區塊內容記錄有一驗證模式、一重建模式、一識別碼、及一HDCP金鑰組包含有一KSV金鑰;該非揮發性記憶體包括第二區塊內容,其中該第二區塊內容記錄有一識別碼、一HDCP金鑰組包含有一KSV金鑰,一序號,一擴充顯示器裝置識別資料;另該非揮發性記憶體包括第三區塊內容,其中該第三區塊內容記錄內容紀錄有一HDCP金鑰組包含有一KSV金鑰,該方法包括步驟:(A)該顯示器裝置開機;(B)該微處理器自該第二區塊內容之識別碼載入至該第一區塊內容之識別碼內,以及自該第二區塊內容之HDCP金鑰組(包括KSV金鑰)或第三區塊內容內之HDCP金鑰組(包括KSV金鑰)之一載入至該第一區塊內容之HDCP金鑰組內(包括KSV金鑰);(C)該微處理器設定驗證模式,並清除重建模式;(D)該微處理器檢查驗證模式是否被設定?若是,執行一自動驗證程序而後檢查該顯示器裝置是否關機,若否,執行步驟(E);(E)該微處理器檢查接收外部訊號源是否被改變?若是,重新執行步驟(C),若否,執行步驟(F);(F)該微處理器檢查重建模式是否被設定?若是,執行一自我重建程序,而後執行步驟(G),若否,檢查該顯示器裝置是否關機;以及(G)檢查驗證模式是否被設定,若是,回到步驟(B)、步驟(C),並於步驟(D)中該微處理器檢查驗證模式已被設定而執行一自動驗證程序,若否,檢查該顯示器裝置是否關機。
本發明之一特色,該自動驗證程序包括下述之步驟:(H)該微處理器讀取該第一區塊內容或二區塊內容內之識別碼,依據該識別碼取得相對於該HDCP金鑰組內之KSV金鑰的正確位置,並讀取該KSV金鑰之內容;(I)該微處理器檢測該KSV金鑰內容是否具有空白資料之特徵?若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(J);(J)該微處理器檢測該KSV金鑰之內容,是否未符合成雙成對之特徵?若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(K);(K)微處理器122檢測兩區塊內容的KSV金鑰是否相異?此處區塊內容位於三處:「第一區塊內容1211、第二區塊內容131、第三區塊內容132」,其檢測方式為挑選其中兩區塊內容的KSV金鑰作為是否相異之檢測。
若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(L);(L)微處理器122檢測兩區塊內容的HDCP金鑰組是否相異?此處區塊內容位於三處:「第一區塊內容1211、第二區塊內容131、第三區塊內容132」,其檢測方式為挑選其中兩區塊內容的HDCP金鑰組作為是否相異之檢測。
上述步驟(K)及(L)兩流程所挑選其中兩區塊名稱需相同對應,如步驟(K)挑選第一及三區塊之KSV金鑰來檢測是否相異?則步驟(L)就需對應挑選第一及三區塊之HDCP金鑰組來檢測是否相異?(K)及(L)皆是挑選一致之第一及三區塊做為檢測,其他兩區塊之挑選可能,還有「第一、二區塊」之檢測,至於對應方式,由此推知。
若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(N);(M)該微處理器於螢幕顯示模組顯示HDCP Keys are NG訊息,即HDCP金鑰組驗證失敗訊息、提示一第一授權碼訊息、及要求輸入一第二授權碼訊息,並設定該重建模式;以及(N)清除該驗證模式。
依據前述本發明驗證模式設定的時機有三處:(一)是在顯示器裝置開機時、(二)是在接收外部訊號源被改變時、(三)是在自我重建程序執行後。因此於本發明系統中會週而復始去檢查,只要發生前述三種時機的狀況下即會都再次執行自動驗證程序。
本發明之另一特色,該自我重建程序包括下述之步驟:(O)使用者根據該第一授權碼與一經銷商聯繫,經由該第一授權碼換算取得一第二授權碼,並輸入該第二授權碼以便進行授權驗證;(P)該微處理器驗證該使用者輸入之第二授權碼是否正確,若正確,則確認其授權,繼續執行步驟(Q)、步驟(R)、步驟(S)及步驟(T),若不正確,則結束該自我重建程序;(Q)該微處理器可接收自兩區塊內容之一的來源之HDCP金鑰組,分別是第三區塊內容132內之HDCP金鑰組1321或第二區塊內容131內之HDCP金鑰組1312;(R)該微處理器根據所接收HDCP金鑰組之內容來判定或換算重新給予一識別碼,並將此識別碼重新燒錄於第二區塊內容131內之識別碼1311內;(S)該微處理器讀取不同來源之一的區塊內容之HDCP金鑰組1321或1312,將該HDCP金鑰組重新燒錄於所對應目的區塊內容之HDCP金鑰組1312或1321內;以及(T)該微處理器設定該驗證模式及清除該重建模式。
再者,本發明之又一特色,因受限於高頻寬數位內容保護的裝置都有一組獨特的KSV金鑰,若製造廠商將其外流將被視為違反高頻寬數位內容保護授權協議,故為保護該KSV金鑰之原則,本發明採取嚴謹的保護機制。使用者係經由將該第一授權碼換算取得該第二授權碼的方式是為了在保護機制下進行授權而有加密及解密之繁複過程。其過程是使用者從顯示器裝置所提供第一授權碼給經銷商,該經銷商之電腦系統利用第一演算法將其第一授權碼解密為序號後,依據序號從製造廠商之電腦系統或其系統資料庫取得對應之KSV金鑰,再利用第二演算法將該KSV金鑰加密為第二授權碼,以供使用者取得並輸入顯示器裝置,接著微處理器將其第二授權碼解密為KSV金鑰後,用此KSV金鑰與第一區塊內容內之KSV金鑰比對,以驗證是否可取得正式授權。此保護機制係透過兩個管道聯繫,一為使用者提供第一授權碼給經銷商之電腦系統,係經由網際網路、語音電話、傳真機或電子郵件信箱等方式與經銷商之電腦系統取得聯繫傳送。另一為經銷商之電腦系統向製造廠商之電腦系統或其系統資料庫取得KSV金鑰,係經由網際網路或區域網路等方式聯繫回傳。
經由本發明所提供之自動驗證KSV金鑰及自我重建HDCP金鑰組之方法,俾能使顯示器裝置能依據不同製造廠商的HDCP金鑰組之資料內容及格式,尋找出獨一之KSV金鑰所在的正確位置並讀取其內容,用以檢測該KSV金鑰是否正確?若檢測該KSV金鑰失敗,亦可經由本方法執行自我重建程序。
本發明之裝置請先參考圖1,圖1係本發明之可自動驗證KSV金鑰及自我重建HDCP金鑰組之顯示器裝置1,包括:一螢幕顯示模組(Monitor display module)11、一縮放處理器(Scaler)12、至少一非揮發性記憶體13、及至少一接收外部訊號源14。
其中,該螢幕顯示模組11是具有一資訊顯示能力給予一般使用者能藉由目視了解其所提供的資訊如圖6所示之內容。以本發明之一較佳實施例為例,該螢幕顯示模組為一液晶螢幕面板模組(LCD panel module)。
該縮放處理器12包含揮發性記憶體(Random Access Memory,RAM)121內儲存有第一區塊內容1211及微處理器(Micro Control Unit,MCU)122,其中此為本發明之第一區塊內容係以隨機存取記憶體(Random Access Memory,RAM)121為其儲存裝置,是本案之一較佳實施例,若具有相同或同質於前述之各自分離的裝置亦包括在本專利範圍內。該第一區塊內容1211有一驗證模式12111,一重建模式12112、一識別碼12113、及一HDCP金鑰組12114包含有一KSV金鑰121140。微處理器122係於第一區塊內容1211內設定驗證模式12111,以表示預備執行KSV金鑰之自動驗證程序;於第一區塊內容1211內清除驗證模式12111,則表示不執行KSV金鑰之自動驗證程序。微處理器122於第一區塊內容1211內設定重建模式12112,表示預備執行HDCP金鑰組之自我重建程序;於第一區塊內容1211內清除重建模式12112,則表示不執行該HDCP金鑰組之自我重建程序。
識別碼12113的內容係記錄為指示該HDCP金鑰組12114內之相對應於KSV金鑰121140的正確位置。第一區塊內容1211內預留有驗證模式12111之儲存空間,以供微處理器122檢查是否執行該自動驗證程序用。同樣地,第一區塊內容1211內預留有該重建模式12112之儲存空間,以供微處理器122檢查是否執行該自我重建程序用。
該第一區塊內容1211的HDCP金鑰組12114及KSV金鑰121140係提供外部訊號源14辨識授權用。
該第二區塊內容131記錄有一識別碼1311、一HDCP金鑰組1312包含有一5個位元組之KSV金鑰13120,一序號1313,一擴充顯示器裝置識別資料1314(Extended display identification data,EDID);該識別碼1311的內容取得是微處理器122執行自我重建程序時,依據製造商代號ID、或HDCP金鑰組1321的長度,換算出位於該HDCP金鑰組之相對應於KSV金鑰13210的正確位置,或直接以對應於KSV金鑰13120之位置為識別碼內容。該HDCP金鑰組1312及KSV金鑰13120係提供顯示器裝置1開機時用。該序號1313是指顯示器裝置1內唯一編號之產品序號,做為加密之後成為第一授權碼。以本發明之一較佳實施例為例,該第二區塊內容131以一電子可擦除可編程唯讀記憶體(Electrically-Erasable Programmable Read-Only Memory,EEPROM)為其儲存裝置,其他非揮發性質之記憶體亦屬本實施範圍。
第三區塊內容132記錄有一HDCP金鑰組1321包含有一KSV金鑰13210。第三區塊內容132內預留有一HDCP金鑰組1321之空間,該空間的資料傳入是與燒錄微處理器122的程式碼(Program code)同步更新。HDCP金鑰組1321係提供微處理器122執行自我重建程序用,即將HDCP金鑰組1321重新燒錄於第二區塊內容131之HDCP金鑰組1312的儲存空間中。以本發明之一較佳實施例為例,第三區塊內容132以一快閃記憶體(Flash memory)為其儲存裝置,其他非揮發性質之記憶體亦屬本實施範圍。
以上第二、三區塊內容皆獨立分開於各自之非揮發性記憶體,一EEPROM及一FALSH為本發明之最佳實施例(如有虛線之表示),另將第二、三區塊內容整合為一非揮發性記憶體亦為本發明另種實施裝置(如有無虛線之表示)。
接收外部訊號源14為數位視訊介面(Digital Visual Interface,DVI)141,及高清晰度多媒體介面(High Definition Multimedia Interface,HDMI)142等不同數位介面。以一般實施例而論,該等擴充顯示器裝置識別資料1314(Extended display identification data,EDID)是依附於各自接收外部訊號源之141數位視訊介面及高清晰度多媒體介面142上的非揮發性記憶體內(圖未示),但本發明之一較佳實施例為例,第二區塊內容131內更記錄有該等複數個或一個以上接收外部訊號源14之擴充顯示器裝置識別資料1314(EDID),待顯示器裝置1開機時用以將擴充顯示器裝置識別資料1314(EDID)複製至非揮發性記憶體121內,以節省成本。
接著,本發明之方法請先參考圖2,圖2係本發明之主流程圖,該流程包括下述之步驟:於步驟S201中,顯示器裝置1開機,一般開機之意有冷開機及暖開機之分,意指給予裝置交流電源AC power及直流電源DC power的不同時機以啟動顯示器裝置,於本發明較佳實施例中,特別是指第一次電源加入顯示器裝置進入被操作的狀態的冷開機之時機而言,若是暖開機則直接跳至步驟S204(圖未示)。
於步驟S202中,該微處理器122自該第二區塊內容131之識別碼1311載入至該第一區塊內容1211之識別碼12113內,以及自該第二區塊內容131之HDCP金鑰組1312(包括KSV金鑰13120)或第三區塊內容內132之HDCP金鑰組1321(包括KSV金鑰13210)之一載入至該第一區塊內容之HDCP金鑰組12114內(包括KSV金鑰121140),在本案較佳實施例中是將第二區塊內容131之HDCP金鑰組1312(包括KSV金鑰13120)載入至該第一區塊內容1211之HDCP金鑰組12114內(包括KSV金鑰121140);於步驟S203中,微處理器122設定驗證模式12111及清除重建模式12112,以預備執行自動驗證程序。
於步驟S204中,微處理器122檢查驗證模式12111是否被設定?若否,則執行步驟S205,若是,則執行自動驗證程序(步驟S300),而後執行步驟S208。
於步驟S205中,微處理器122檢查接收外部訊號源14是否被改變?若否,執行步驟S206,若是,則重新執行步驟S203、步驟S204,以預備執行自動驗證程序(步驟S300)。
於步驟S206中,微處理器122檢查重建模式12112是否被設定?若否,執行步驟S208,若是,則執行自我重建程序(步驟S400),而後執行步驟S207。
於步驟S207中,微處理器122檢查驗證模式12111是否被設定?若否,執行步驟S208,若是,回到步驟S202、S203,並於步驟S204中確認驗證模式12111已被設定,而執行自動驗證程序(步驟S300)。
於步驟S208中,微處理器122檢查顯示器裝置1是否欲關機,若否,回到步驟S204,重新檢查驗證模式12111是否被設定,若是,則顯示器裝置1關機並結束主流程。
從圖2主流程圖中得知設定該驗證模式12111時機有三處:於步驟S201顯示器裝置1開機後、於步驟S205接收外部訊號源14被改變時、及於步驟S400完成自我重建程序後,只要三個時機其中之一發生,即預備執行自動驗證程序(步驟S300)。
關於自動驗證程序(步驟S300)之詳細步驟,請參考圖3。其步驟包括:步驟S301,微處理器122讀取第一區塊內容1211或第二區塊內容131內之識別碼12113或1311,並依據該識別碼12113或1311取得相對於HDCP金鑰組12114或1312內之KSV金鑰121140或13120的正確位置,並讀取該KSV金鑰121140或13120之內容;於本發明較佳實施例中,係以讀取第一區塊內容1211之識別碼12113,並依據該識別碼12113取得相對於HDCP金鑰組12114內之KSV金鑰121140的正確位置,並讀取該KSV金鑰121140之內容,其中該識別碼的用途是指出該KSV金鑰121140的位置相對於HDCP金鑰組12114內之正確位置。
步驟S302,微處理器122檢測KSV金鑰121140或13120內容,是否具有空白資料之特徵?若否,表示KSV金鑰121140或13120內容具有一向量資料,接著執行步驟S303,若是,表示檢測失敗,則執行步驟S306;於本發明較佳實施例中,係以檢測該KSV金鑰121140內容,是否具有空白資料之特徵,其中該空白資料是指檢測該KSV金鑰121140之5個位元組,其全部內容是否皆為FFh或00h。
步驟S303,微處理器122檢測KSV金鑰121140或13120內容,是否未符合成雙成對之特徵?若否,表示微處理器122檢測該KSV金鑰121140或13120內容符合成雙成對之特徵,接著執行步驟S304;若是,則表示檢測失敗,而執行步驟S306;於本發明較佳實施例中,係以檢測該KSV金鑰121140內容,是否具有成雙成對之特徵,其中該成雙成對之特徵是指微處理器122檢測KSV金鑰121140的5個位元組,其內容之0與1位元數並未各佔20個位元。
步驟S304,微處理器122透過二種方式之一檢測兩區塊內容的KSV金鑰是否相異:
第一、檢測位於第一區塊內容1211內之KSV金鑰121140與位於第三區塊內容132內之KSV金鑰13210是否相異之特徵?
第二、檢測位於第一區塊內容1211內之KSV金鑰121140與位於第二區塊內容131之KSV金鑰13120是否相異之特徵?
以上,若其中一種方式為否,表示上述兩區塊內容的KSV金鑰相同。於本發明較佳實施例中,係使用第一種方法作為檢測KSV金鑰是否相異之特徵,其中檢測兩區塊內容的KSV金鑰是指KSV金鑰121140之5個位元組及KSV金鑰13120之5個位元組。
接著執行步驟S305;若是,則表示檢測失敗,執行步驟S306。
於步驟S305中,微處理器122透過二種方式之一檢測兩區塊內容的HDCP金鑰組是否相異:
第一、檢測位於第一區塊內容1211內之HDCP金鑰組12114與位於第三區塊內容132內之HDCP金鑰組1321是否相異之特徵?
第二、檢測位於第一區塊內容1211內之HDCP金鑰組12114與位於第二區塊內容內之HDCP金鑰組1312是否相異之特徵?
以上,若其中一項為否,表示上述兩個HDCP金鑰組完全相同。本案較佳實施例中,係使用第一項方法作為檢測HDCP金鑰組是否相異之特徵,其中檢測兩區塊內容的HDCP金鑰組是指HDCP金鑰組12114及HDCP金鑰組1321。
上述步驟S304及S305兩流程所挑選之兩區塊名稱需相同對應,如步驟S304挑選第一、三區塊之KSV金鑰來檢測是否相異?則步驟S305就需對應挑選第一、三區塊之HDCP金鑰組來檢測是否相異?S304及S305皆是挑選一致之第一、三區塊做為檢測,其他兩區塊之挑選可能,還有「第一、二區塊」之檢測,至於對應方式,由此推知。
接著執行步驟S307;若是,則表示檢測失敗,執行步驟S306。
根據一般標準該HDCP金鑰組,其內容有40組HDCP金鑰組,每一組HDCP金鑰組有56個位元長度,若不含各家製造商自定的部分總至少共有308個位元組。於本發明較佳實施例中,為了加速並提升檢測效率,其安排的順序是以花費時間最短少的優先檢測,故微處理器122依序按前述4個特徵逐一檢測,只要其中之一特徵不符合,即表示檢測失敗,立即執行步驟S306,否則會再繼續檢測,直至4個特徵全部符合才能算是真正完整檢測成功,若以其他檢測順序的安排亦屬於本實施範圍內。
於步驟S306中,微處理器122在螢幕顯示模組11顯示一HDCP keys are NG的訊息,即HDCP金鑰組驗證失敗訊息、一提示第一授權碼的訊息、及一要求輸入第二授權碼的訊息如圖6所示,以及微處理器122設定重建模式12112以預備執行其後之自我重建程序(步驟S400),而後執行步驟S307。
於步驟S307中,微處理器122清除驗證模式12111,表示結束自動驗證程序(步驟S300),以返回主流程進行下一步驟S208。
關於自我重建程序(步驟S400)之詳細步驟,請參考圖4所示。其步驟包括:
步驟S401,顯示裝置1的使用者依圖6由螢幕顯示模組11指示出來的第一授權碼與一經銷商聯繫,以經由第一授權碼換算取得第二授權碼,並輸入第二授權碼以便進行授權驗證;於本發明較佳實施例中,該聯繫的方式係經由網際網路、語音電話、傳真機或電子郵件信箱等方式與經銷商之電腦系統取得聯繫。
步驟S402,微處理器122驗證使用者所輸入第二授權碼是否正確?進行授權驗證的方式是微處理器122將使用者所輸入第二授權碼解密KSV金鑰後,與第三區塊內容132內之KSV金鑰13210比對驗證,若驗證第二授權碼不正確,則結束自我重建程序,而後返回主流程執行步驟S207、步驟S208、步驟S204、步驟S205、步驟S206、步驟S400,再回到步驟S401由顯示裝置1的使用者再重新輸入第二授權碼驗證;若微處理器122驗證使用者所輸入第二授權碼正確,則執行步驟S403。
步驟S403,微處理器可接收自兩區塊內容之一的來源之HDCP金鑰組,分別是第三區塊內容132內之HDCP金鑰組1321、第二區塊內容131內之HDCP金鑰組1312,接著執行步驟S404。
本發明之較佳實施例中,係以接收自第三區塊內容132內之HDCP金鑰組1321為來源區塊內容,其中HDCP金鑰組1321被設置於第三區塊內容的原因有二:一是為了能夠與程式碼(Program code)同步更新,方便製造商生產作業、二是為了安全的因素,避免微處理器對HDCP金鑰組進行頻繁的檢測之讀寫操作而易造成損壞。
於步驟S404中,微處理器122根據所接收不同來源區塊內容之HDCP金鑰組1321或1312之內容來判定或換算重新給予識別碼1311,並燒入第二區塊內容131內之識別碼1311內,接著執行步驟S405。於本發明實施例提供三種方式做為識別碼1311之內容:其一、微處理器122根據製造商代號ID判定給予對應於HDCP金鑰組之相對位置;其二、微處理器122根據所接收HDCP金鑰組之長度來換算出位於HDCP金鑰組之相對應於KSV金鑰的相對位置;其三、微處理器122直接以對應於KSV金鑰之位置為內容。而本發明的較佳實施例是直接以對應於KSV金鑰1312之位置為識別碼內容。
同於步驟S403所述,於步驟S405中,該微處理器122讀取來源區塊之一的第三區塊內容132之HDCP金鑰組1321,將該HDCP金鑰組重新燒錄於所對應該目的區塊之第二區塊內容131之HDCP金鑰組1312內完成自我重建程序,接著執行步驟S406;或該微處理器122讀取來源區塊之一的第二區塊內容131之HDCP金鑰組1312,將該HDCP金鑰組重新燒錄於所對應該目的區塊之第三區塊內容132之HDCP金鑰組1321內完成自我重建程序,接著執行步驟S406;於本發明較佳實施例中,該來源區塊內容係為第三區塊內容132,該目的區塊內容係為第二區塊內容131。
於步驟S406中,微處理器122設定驗證模式12111及清除重建模式12112,於本步驟中,清除重建模式是表示自我重建程序(步驟S400)結束,而設定驗證模式是為著在返回主流程後,藉由進行下一步驟208中的判定能再重新執行步驟S202及步驟S300。如此藉著步驟S202重新載入並步驟S300重新檢測,以確保第一區塊內容1211及第二區塊內容131內之識別碼及HDCP金鑰組(包括KSV金鑰)與第三區塊內容132的內容一致。
關於使用者以第一授權碼換算取得第二授權碼的方式,是為了在保護機制下進行授權而有加密及解密之過程,換句話說,亦即使用者以該序號1313取得對應該KSV金鑰13210的方式,因此本發明為保護不能公開的序號1313與KSV金鑰13210所而設計出的保護機制,在本實施例中,該序號1313是指顯示器裝置1內唯一編號之產品序號,與KSV金鑰13210兩者皆具有唯一性或獨一性的特徵,為此,本發明考慮要適用於不同量產規模而提供三種保護方式。
請先參考圖5(a),5(a)適用於跨國企業之製造廠商其本身擁有委內經銷店(服務站)之架構。圖5(a)包含有一使用者之顯示器裝置1、委內經銷商(服務站)電腦系統51、及一製造廠商電腦系統及資料庫50。
首先,顯示器裝置1之螢幕顯示模組11所顯示之第一授權碼係由一序號1313加密而成,該序號1313被加密表示需保護該顯示器裝置1之唯一編號不外洩為原則,而加密之演算法為一雜湊演算法,該雜湊演算法可為MD2、MD4、MD5、SHA1、GOST、HAS-160、HAVAL、LanMan、MDC-2、N-Hash、RadioGatun、RipeMD、Snefru、Tiger、WHIRLPOOL、crypt(3) DES等雜湊演算法,該雜湊演算法用於賦予該序號1313一個獨特之識別號碼。如果原始序號1313遭到篡改,則經由雜湊演算法運算得到之識別號碼將不同。利用此一特性,可以檢驗識別號碼以辨別序號1313是否遭到竄改或假冒。
於本發明實施例中以MD5為較佳雜湊演算法,採用MD5之原因:相對性比其他較早之雜湊演算法較不易被破解,而且遠比其他較晚之演算法佔用較少之記憶體,因而適合本案之單晶片設計架構所需。
委內經銷商電腦系統51經由網際網路、語音電話、傳真機、或電子郵件信箱等方式收到第一授權碼後,便將第一授權碼解密為序號1313,並將該序號1313經由網際網路或區域網路傳送至製造廠商電腦系統及資料庫50以查詢該序號1313對應之KSV金鑰。之後,製造廠商電腦系統及資料庫50將KSV金鑰經由網際網路或區域網路回傳給委內經銷商電腦系統51。委內經銷商電腦系統51於得到KSV金鑰後,再通過一對稱演算法將KSV金鑰進行加密而為第二授權碼。
KSV金鑰加密之對稱演算法可為AES、Blowfish、DES、Triple DES、Serpent、Twofish、CAST-128、DES-X、IDEA、RC2、RC5、SEED、Skipjack、TEA、XTEA、XXTEA等對稱演算法,該等加密演算法用於將該KSV金鑰以不公開之數位KSV金鑰(私鑰)轉換成無法辨識之格式。被允許取得原始KSV金鑰內涵之一方應先取得該筆數位KSV金鑰(公鑰),以便用該解密演算法還原資料。反之,未獲得該筆數位KSV金鑰(公鑰)之顯示器裝置將無法解讀原始KSV金鑰之內容。
利用此一特性,可以確保機密化之KSV金鑰無法被無授權者任意解讀,於本發明實施例中以RC2為較佳對稱演算法,採用RC2之原因:與採用MD5之原因相同,就成本效益而言將在耗用硬體資源少的單晶片架構內可達成之最難被破解者為選用之考量。委內經銷商電腦系統51經由網際網路、語音電話、傳真機、或電子郵件信箱等方式將第二授權碼回傳給使用者,使用者於圖6中將所得第二授權碼輸入,該顯示器裝置1之微處理器122係設有一公鑰,可將該第二授權碼解密而還原為KSV金鑰。
本實施例所提供之第一授權碼換算取得第二授權碼的方式,亦可由5(b)之架構來達成,5(b)適用於製造廠商委託外商或與經銷商簽約使用其電腦系統之架構。
圖5(b)包含有一使用者之顯示器裝置1、委外經銷商電腦系統53、及一製造廠商電腦系統及資料庫52。首先,顯示器裝置1之螢幕顯示模組11所顯示之第一授權碼係由一序號1313加密而成,而加密之演算法為一雜湊演算法,該序號1313被加密之意義及雜湊演算法的選擇種類如上所述。
委外經銷商電腦系統53經由網際網路、語音電話、傳真機、或電子郵件信箱等方式收到第一授權碼後,便將第一授權碼經由網際網路或區域網路傳送至製造廠商電腦系統及資料庫52,由製造廠商電腦系統及資料庫52將序號1313解密,並根據該序號1313查詢所對應之KSV金鑰。而後,製造廠商電腦系統及資料庫52經由一對稱演算法將KSV金鑰進行加密而為第二授權碼,並經由網際網路或區域網路回傳給委外經銷商電腦系統53,該對稱演算法的選擇種類如上所述。
委外經銷商電腦系統53得到第二授權碼後,再經由網際網路、語音電話、傳真機、或電子郵件信箱等方式將第二授權碼回傳給使用者,使用者於圖6中將所得第二授權碼輸入,該顯示器裝置1之微處理器122係設有一公鑰,可將該第二授權碼解密而還原為KSV金鑰。
本實施例所提供之第一授權碼換算取得第二授權碼的方式,還可由5(c)之架構來達成,5(c)適用於製造廠商電腦系統遍佈世界各地而其資料庫集中於一處之架構。
圖5(c)包含有一使用者之顯示器裝置1,製造廠商電腦系統55、及一製造廠商資料庫54。首先,顯示器裝置1之螢幕顯示模組11所顯示之第一授權碼係由一序號1313加密而成,而加密之演算法為一雜湊演算法,該序號1313被加密之意義及雜湊演算法的選擇種類同樣如前所述。製造廠商電腦系統55經由網際網路、語音電話、傳真機、或電子郵件信箱等方式收到第一授權碼後,便將第一授權碼解密為序號1313,並將該序號1313經由網際網路或區域網路傳送至製造廠商資料庫54以查詢序號1313對應之KSV金鑰。
之後,製造廠商資料庫54將KSV金鑰經由網際網路或區域網路回傳給製造廠商電腦系統55。製造廠商電腦系統55於得到KSV金鑰後,再通過一對稱演算法將KSV金鑰進行加密而為第二授權碼,該對稱演算法的選擇種類亦如前所述。製造廠商電腦系統55經由網際網路、語音電話、傳真機、或電子郵件信箱等方式將第二授權碼回傳給使用者,使用者於圖6中將所得第二授權碼輸入,該顯示器裝置1之微處理器122係設有一公鑰,可將該第二授權碼解密而還原為KSV金鑰。
然而,上述實施例僅係為了方便說明而舉例而已,本發明所主張之權利範圍自應以申請專利範圍所述為準,而非僅限於上述實施例。
1...顯示器裝置
12...縮放處理器
11...螢幕顯示模組
121...揮發性記憶體
122...微處理器
1211...第一區塊內容
12111...驗證模式
12112...重建模式
12113...識別碼
12114...HDCP金鑰組
1211140...KSV金鑰
13...非揮發性記憶體
131...第二區塊內容
1311...識別碼
1312...HDCP金鑰組
13120...KSV金鑰
1313...序號
1314...擴充顯示器裝置識別資料
132...第三區塊內容
1321...HDCP金鑰組
13210...KSV金鑰
14...接收外部訊號源
141...數位視訊介面
141...高清晰度多媒體介面
50,52...製造廠商電腦系統及資料庫
51...委內經銷商電腦系統
54...製造廠商資料庫
53...委外經銷商電腦系統
55...製造廠商電腦系統
201~208,300~307,400~406...步驟
圖1係本發明一較佳實施例之系統架構圖。
圖2係本發明一較佳實施例之主流程圖。
圖3係本發明一較佳實施例之自動驗證程序圖。
圖4係本發明一較佳實施例之自我重建程序圖。
圖5(a)係本發明一較佳實施例之授權碼保護驗證第一流程圖。
圖5(b)係本發明一較佳實施例之授權碼保護驗證第二流程圖。
圖5(c)係本發明一較佳實施例之授權碼保護驗證第三流程圖。
圖6係本發明一較佳實施例第一、二授權碼顯示圖。
S201~S208,S300,S400...步驟
Claims (25)
- 一種於顯示器裝置中執行自動驗證KSV金鑰及自我重建HDCP金鑰組之方法,該顯示器裝置包括:一螢幕顯示模組、一縮放處理器包含有一揮發性記憶體及一微處理器、至少一非揮發性記憶體及至少一接收外部訊號源之數位介面,其中,該揮發性記憶體包含有一第一區塊內容,該第一區塊內容記錄有一驗證模式、一重建模式、一識別碼、及一HDCP金鑰組包含有一KSV金鑰;該非揮發性記憶體包含第二區塊內容,其中該第二區塊內容記錄有一識別碼、一HDCP金鑰組包含有一KSV金鑰,一序號,一擴充顯示器裝置識別資料;另該非揮發性記憶體包含第三區塊內容,其中該第三區塊內容記錄有一HDCP金鑰組包含有一KSV金鑰,該方法包括步驟:(A)該顯示器裝置開機;(B)該微處理器自該第二區塊內容之識別碼載入至該第一區塊內容之識別碼內,以及自該第二區塊內容之HDCP金鑰組(包括KSV金鑰)或第三區塊內容內之HDCP金鑰組(包括KSV金鑰)之一載入至該第一區塊內容之HDCP金鑰組內(包括KSV金鑰);(C)該微處理器設定驗證模式,並清除重建模式;(D)該微處理器檢查驗證模式是否被設定?若是,執行一自動驗證程序而後檢查該顯示器裝置是否關機,若否,執行步驟(E); (E)該微處理器檢查接收外部訊號源是否被改變?若是,重新執行步驟(C),若否,執行步驟(F);(F)該微處理器檢查重建模式是否被設定?若是,執行一自我重建程序,而後執行步驟(G),若否,檢查該顯示器裝置是否關機;以及(G)檢查驗證模式是否被設定?若是,回到步驟(B)、步驟(C),並於步驟(D)中該微處理器檢查驗證模式已被設定而執行一自動驗證程序,若否,檢查該顯示器裝置是否關機。
- 如申請專利範圍第1項所述之裝置,其中,顯示器裝置內之第三區塊內容之HDCP金鑰組與KSV金鑰也可安置同於第二區塊內容內之記憶體,並與其內之HDCP金鑰組、KSV金鑰分開存放,以為備用。
- 如申請專利範圍第1項所述之方法,其中,該自動驗證程序包括下述之步驟:(H)該微處理器讀取該第一區塊內容或第二區塊內容內之識別碼,依據該識別碼取得相對於該HDCP金鑰組內之KSV金鑰的正確位置,並讀取該KSV金鑰之內容;(I)該微處理器檢測該KSV金鑰內容是否具有空白資料之特徵?若是,則表示檢測失敗而執行步驟(M),反之,則執行步驟(J);(J)該微處理器檢測該KSV金鑰之內容,是否未符合成雙成對之特徵?若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(K); (K)微處理器122檢測兩區塊內容的KSV金鑰是否相異?若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(L);(L)微處理器122檢測兩區塊內容的HDCP金鑰組是否相異?若是則表示檢測失敗而執行步驟(M),反之,則執行步驟(N);(M)該微處理器於螢幕顯示模組顯示HDCP Keys are NG訊息,即HDCP金鑰組驗證失敗訊息、提示一第一授權碼訊息、及要求輸入一第二授權碼訊息,並設定該重建模式;以及(N)清除該驗證模式。
- 如申請專利範圍第3項所述之方法,其中,該(K)或(L)步驟所指區塊內容位於三處,各別為:第一區塊內容1211、第二區塊內容131、第三區塊內容132,其檢測方式為挑選其中兩區塊內容的KSV金鑰或HDCP金鑰組作為是否相異之檢測。
- 如申請專利範圍第3項所述之方法,其中,自動驗證模式設定的時機有三處:(一)是在顯示器裝置開機時、(二)是在接收外部訊號源被改變時、(三)是在自我重建程序執行後,因此於本發明系統中會週而復始去檢查,只要發生前述三種時機的狀況下即會都再次執行自動驗證程序。
- 如申請專利範圍第1項所述之方法,其中,該自我重建程序包括下述之步驟: (O)使用者根據該第一授權碼與一經銷商聯繫,經由該第一授權碼換算取得一第二授權碼,並輸入該第二授權碼以便進行授權驗證;(P)該微處理器驗證該使用者輸入之第二授權碼是否正確,若正確,則確認其授權,繼續執行步驟(Q)、步驟(R)、步驟(S)及步驟(T),若不正確,則結束該自我重建程序;(Q)該微處理器可接收自兩區塊內容之一的來源之HDCP金鑰組,分別是第三區塊內容132內之HDCP金鑰組1321或第二區塊內容131內之HDCP金鑰組1312(R)該微處理器根據所接收HDCP金鑰組之內容來判定或換算重新給予一識別碼,並將此識別碼重新燒錄於第二區塊內容131內之識別碼1311內;(S)該微處理器讀取不同來源區塊內容之一的第三區塊內容132或第二區塊內容131的HDCP金鑰組1321或1312,該微處理器122將該HDCP金鑰組1321或1312重新燒錄於所對應目的區塊內容之第二區塊內容131或第三區塊內容132的HDCP金鑰組1312或1321內完成自我重建程序;以及(T)該微處理器設定該驗證模式及清除該重建模式。
- 如申請專利範圍第1項所述之方法,其中,該識別碼係依據製造商代號ID、或HDCP金鑰組的長度,換算出位於HDCP金鑰組之相對應於KSV金鑰的正確位置,或直接以對應於KSV金鑰之位置為識別碼內容。
- 如申請專利範圍第7項所述之方法,其過程是使用者從顯示器裝置所提供第一授權碼給經銷商,該經銷商之電腦系統利用第一演算法將其第一授權碼解密為序號後,依據序號從製造廠商之電腦系統或其系統資料庫取得對應之KSV金鑰,再利用第二演算法將該KSV金鑰加密為第二授權碼,以供使用者取得並輸入顯示器裝置,接著微處理器將其第二授權碼解密為KSV金鑰後,用此KSV金鑰與第一區塊內容內之KSV金鑰比對,以驗證是否正式授權。
- 如申請專利範圍第7項所述之方法,其中,使用者提供第一授權碼給經銷商之電腦系統,係經由網際網路、語音電話、傳真機或電子郵件信箱等方式與經銷商之電腦系統取得聯繫傳送。
- 如申請專利範圍第9項所述之方法,其中,經銷商之電腦系統向製造廠商之電腦系統或其系統資料庫取得KSV金鑰,係經由網際網路、或區域網路等方式聯繫回傳。
- 如申請專利範圍第8項所述之方法,其中,該第一授權碼係由該顯示器裝置內之微處理器及該經銷商之電腦系統根據該顯示器裝置內之唯一序號經由一第一演算法加密換算與解密取得而成。
- 如申請專利範圍第11項所述之方法,其中,該第一演算法為一雜湊演算法。
- 如申請專利範圍第7項所述之方法,其中,該第二授權碼係由該經銷商之電腦系統與該顯示器裝置內之微處 理器係根據一第二演算法對KSV金鑰進行加密換算與解密取得而成。
- 如申請專利範圍第13項所述之方法,其中,該第二演算法為一對稱演算法。
- 如申請專利範圍第1項所述之方法,其中,該顯示器裝置之微處理器於第一區塊內容內設定該驗證模式,以表示預備執行該KSV金鑰之自動驗證程序。
- 如申請專利範圍第15項所述之方法,其中,該顯示器裝置之微處理器於第一區塊內容內清除該驗證模式,以表示不執行該KSV金鑰之自動驗證程序。
- 如申請專利範圍第1項所述之方法,其中,該顯示器裝置之微處理器於第一區塊內容內設定該重建模式,以表示預備執行該HDCP金鑰組之自我重建程序。
- 如申請專利範圍第17項所述之方法,其中,該顯示器裝置之微處理器於第一區塊內容內清除該重建模式,以表示不執行該HDCP金鑰組之自我重建程序。
- 如申請專利範圍第1項所述之方法,其中,該驗證模式設定時機有三處:於顯示器裝置開機後、於接收外部訊號源被改變時、及於自我重建程序執行後。
- 如申請專利範圍第1項所述之方法,其中,該接收外部訊號源為複數個數位視訊介面及複數個高清晰度多媒體介面等不同數位介面。
- 如申請專利範圍第1項所述之方法,其中,該第一區塊非揮發性記憶體更記錄有該等複數個或一個以上接收外部訊號源之擴充顯示器裝置識別資料。
- 如申請專利範圍第1項所述之方法,其中,該顯示器裝置於第一區塊內容內預留有該驗證模式之儲存空間,以供微處理器檢查是否執行該自動驗證程序用。
- 如申請專利範圍第1項所述之方法,其中,該顯示器裝置於第一區塊內容內預留有該重建模式之儲存空間,以供微處理器檢查是否執行該自我重建程序用。
- 如申請專利範圍第1項所述之方法,其中,該顯示器裝置於第三區塊內容內預留有一HDCP金鑰組之空間,該空間的資料傳入是與燒錄微處理器的程式碼同步更新,HDCP該金鑰組係提供微處理器執行該自我重建程序用,即將HDCP金鑰組重新燒錄於該第二區塊內容之HDCP金鑰組的儲存空間中。
- 如申請專利範圍第1項所述之方法,其中,該第二區塊內容內更記錄有該等複數個或一個以上接收外部訊號源之擴充顯示器裝置識別資料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099128890A TWI448148B (zh) | 2010-08-27 | 2010-08-27 | 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099128890A TWI448148B (zh) | 2010-08-27 | 2010-08-27 | 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201210323A TW201210323A (en) | 2012-03-01 |
TWI448148B true TWI448148B (zh) | 2014-08-01 |
Family
ID=46763951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099128890A TWI448148B (zh) | 2010-08-27 | 2010-08-27 | 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI448148B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005285A1 (en) * | 2001-06-29 | 2003-01-02 | Graunke Gary L. | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
EP1617332A1 (en) * | 2003-03-26 | 2006-01-18 | Matsushita Electric Industrial Co., Ltd. | Revocation information transmission method, reception method, and device thereof |
TW200620052A (en) * | 2004-08-25 | 2006-06-16 | Lam Res Corp | Smart component-based management techniques in a substrate processing system |
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
US20080232588A1 (en) * | 2007-03-22 | 2008-09-25 | Wiquest Communications, Inc. | System and method for implementing content protection in a wireless digital system |
-
2010
- 2010-08-27 TW TW099128890A patent/TWI448148B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005285A1 (en) * | 2001-06-29 | 2003-01-02 | Graunke Gary L. | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
EP1617332A1 (en) * | 2003-03-26 | 2006-01-18 | Matsushita Electric Industrial Co., Ltd. | Revocation information transmission method, reception method, and device thereof |
TW200620052A (en) * | 2004-08-25 | 2006-06-16 | Lam Res Corp | Smart component-based management techniques in a substrate processing system |
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
US20080232588A1 (en) * | 2007-03-22 | 2008-09-25 | Wiquest Communications, Inc. | System and method for implementing content protection in a wireless digital system |
Also Published As
Publication number | Publication date |
---|---|
TW201210323A (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI583190B (zh) | 用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備 | |
JP5556895B2 (ja) | コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
JP5552870B2 (ja) | メモリ装置、ホスト装置、およびメモリシステム | |
CN102075513B (zh) | 用于可再生性的装置、系统和方法与数字内容保护系统 | |
US8316241B2 (en) | Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method | |
TW200409516A (en) | Program update method and server | |
CN1954296A (zh) | 用于更新计算机程序的终端设备和更新方法 | |
CN102077213A (zh) | 用于确保通信的认证和完整性的技术 | |
US8661266B2 (en) | System and method for secure device key storage | |
JP2013003786A (ja) | 情報処理装置、正当性検証方法、及びプログラム | |
CN103326866A (zh) | 一种基于设备mac地址的认证方法及系统 | |
US20160277182A1 (en) | Communication system and master apparatus | |
KR20140128665A (ko) | 무선 통신 시스템에서 사용자 디바이스의 보호 콘텐츠 데이터 전송 방법 및 사용자 디바이스 | |
AU2015202697A1 (en) | Agent for providing security cloud service and security token device for security cloud service | |
KR20120104023A (ko) | 호스트 장치, 액세서리 장치, 그 인증 방법 및 제어 방법 | |
US20130061053A1 (en) | Recording medium device, terminal device, distribution device, control method, and program recording medium | |
JP4363086B2 (ja) | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム | |
CN110493178B (zh) | 一种大数据加密共享方法及系统 | |
TWI448148B (zh) | 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法 | |
CN110008724A (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
JPWO2008132968A1 (ja) | データ保管方法、クライアント装置、記憶装置及びプログラム | |
CN104484586B (zh) | 软件版权保护方法 | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
JPWO2016088273A1 (ja) | セキュリティ装置および制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |