通信方法、第一芯片、芯片组件及可更换配件与流程

未命名 09-21 阅读:83 评论:0

通信方法、第一芯片、芯片组件及可更换配件
1.本技术要求于2022年11月18日提交中国专利局、申请号为202211449300.9、申请名称为“一种嫁接芯片组件”的中国专利申请的优先权,其全部内容通过引用结合在本技术中。
技术领域
2.本技术涉及通信技术领域,具体地涉及一种通信方法、第一芯片、芯片组件及可更换配件。


背景技术:

3.为了丰富主机设备的特性,主机设备往往结合一些外围的配件来使用。配件用到主机设备上时,主机设备往往需要对配件的来源进行认证。在配件上,往往包括用于进行身份认证的芯片,在芯片中,存储有认证信息。此外,在芯片中,还存储有配件的使用历史或者使用寿命等信息。主机设备可以为图像形成装置、移动终端、计算机等设备,而对应地,配件可以是耗材盒、耳机、电池、外设等包含芯片的模块。
4.出于环保以及经济性的考虑,市场上希望能够重复利用那些用过的、但是还没有完全报废的配件。比如更换配件中的易耗件,从而修复这些用过了的配件。若芯片中记录的使用寿命信息无法修改时,则往往需要同步更换配件上用过的芯片。
5.但是用过的芯片并非完全不能使用,若直接更换并抛弃用过的芯片,对环境并不友好;若直接使用用过的芯片,用过的芯片中部分数据可能已经不能被主机设备识别,导致配件异常。


技术实现要素:

6.有鉴于此,本技术提供一种通信方法、第一芯片、芯片组件及可更换配件,以利于解决现有技术中若直接更换并抛弃用过的芯片,对环境并不友好;若直接使用用过的芯片,用过的芯片中部分数据可能已经不能被主机设备识别,导致配件异常的问题。
7.第一方面,本技术实施例提供了一种通信方法,应用于第一芯片,所述第一芯片中存储有在第二芯片中获取的多个加密种子数据,且每个所述加密种子数据对应一个第一计数值,所述方法包括:
8.接收主机设备发送的第一认证指令,所述第一认证指令用于指示所述第一芯片至少使用所述第一芯片中多个所述加密种子数据中的第一目标加密种子数据,以及所述第一目标加密种子数据对应的第一计数值与所述主机设备进行加密通信;
9.控制所述第一目标加密种子数据对应的第一计数值按照预设的第一梯度递增;
10.其中,至少存在一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值。
11.在一种可能的实现方式中,所述至少存在一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值,具体包括:
12.每一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值。
13.在一种可能的实现方式中,在所述接收主机设备发送的第一认证指令之前,所述方法还包括:
14.向所述主机设备发送多个所述加密种子数据,以及每个所述加密种子数据对应的所述第一计数值。
15.在一种可能的实现方式中,所述方法还包括:
16.向所述第二芯片发送第二认证指令,所述第二认证指令用于指示所述第二芯片至少使用所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,以及所述第二目标加密种子数据对应的第二计数值与所述第一芯片进行加密通信。
17.在一种可能的实现方式中,所述第一芯片中还存储有在所述第二芯片中获取的每个所述加密种子数据对应的第二计数值,在所述向所述第二芯片发送第二认证指令之前,所述方法还包括:
18.根据每个所述加密种子数据对应的第二计数值,确定所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,所述第二目标加密种子数据为第二计数值较小的加密种子数据。
19.在一种可能的实现方式中,所述向所述第二芯片发送第二认证指令,包括:
20.在所述第一芯片和所述第二芯片上电后,向所述第二芯片发送第二认证指令。
21.在一种可能的实现方式中,所述向所述第二芯片发送第二认证指令,包括:
22.在向所述第二芯片发送加密指令前,向所述第二芯片发送第二认证指令。
23.第二方面,本技术实施例提供了一种通信方法,应用于第二芯片,在所述第二芯片中存储有多个加密种子数据以及每个所述加密种子数据对应的一个第二计数值,所述方法包括:
24.接收所述第一芯片发送的第二认证指令,所述第二认证指令用于指示所述第二芯片至少使用所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,以及所述第二目标加密种子数据对应的第二计数值与所述第一芯片进行加密通信;
25.控制所述第二目标加密种子数据对应的第二计数值按照预设的第二梯度递增。
26.第三方面,本技术实施例提供了一种第一芯片,所述第一芯片被配置为执行第一方面中任一项所述的方法。
27.第四方面,本技术实施例提供了一种第二芯片,所述第二芯片被配置为执行第二方面所述的方法。
28.第五方面,本技术实施例提供了一种芯片组件,包括第三方面所述的第一芯片和第四方面所述的第二芯片,所述第一芯片和所述第二芯片通信连接。
29.第六方面,本技术实施例提供了一种可更换配件,包括第五方面所述的芯片组件。
30.在本技术实施例中,由于第一芯片中加密种子数据对应的第一计数值为较小的数值,因此可以提高主机设备对第一芯片认证通过的概率,进而提高第二芯片的使用寿命。
附图说明
31.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附
图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
32.图1为相关技术中一种通信系统的结构框图;
33.图2为本技术实施例提供的一种通信系统的结构框图;
34.图3为本技术实施例提供的一种通信方法流程示意图;
35.图4为本技术实施例提供的另一种通信方法的流程示意图;
36.图5为本技术实施例提供的另一种通信方法的流程示意图;
37.图6为本技术实施例提供的另一种通信方法的流程示意图;
38.图7为本技术实施例提供的另一种通信方法的流程示意图;
39.图8为本技术实施例提供的另一种通信方法的流程示意图;
40.图9为本技术实施例提供的另一种通信方法的流程示意图;
41.图10为本技术实施例提供的一种芯片组件的结构框图;
42.图11为本技术实施例提供的一种可更换配件的结构框图。
具体实施方式
43.为了更好的理解本技术的技术方案,下面结合附图对本技术实施例进行详细描述。
44.应当明确,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
45.在本技术实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本技术。在本技术实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
46.应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
47.为了便于理解,下面首先对本技术实施例涉及的概念进行说明。
48.原装芯片:可更换配件上原有的芯片,在一些可能的实现方式中,原装芯片也可能称为“用过的芯片”、“旧芯片”或“第二芯片”;
49.补丁芯片:设置在主机设备和原装芯片之间,为主机设备和原装芯片提供信息中转的芯片,在一些可能的实现方式中,补丁芯片也可能称为“再生芯片”、“嫁接芯片”或“第一芯片”。
50.参见图1,为相关技术中一种通信系统的结构框图。如图1所示,该通信系统包括主机设备100和可更换配件200。示例性的,该主机设备100可以为图像形成装置、移动终端、计算机等设备,而对应地,可更换配件200可以是耗材盒、耳机、电池、外设等模块。
51.在一些可能的实现方式中,可更换配件200包括原装芯片211,原装芯片211通过第一通信链路301与主机设备100通信连接。可理解,原装芯片211与主机设备100可以通过该第一通信链路301进行数据的发送和接收。示例性的,第一通信链路301可以为设置在主机
设备100和原装芯片211之间的电气、光学、红外或其它适当的信息传输路径。
52.在一些可能的实现方式中,原装芯片211中存储有认证信息,主机设备100可以通过认证信息对可可更换配件200进行身份认证。另外,原装芯片211中还可能存储有可更换配件200的使用历史或使用寿命等信息。
53.在一些可能的实现方式中,原装芯片211中存储的认证信息包括多个加密种子数据、多个计数值和多个密钥。其中,每个加密种子数据与一个计数值和一个密钥相关联。为了便于区分,将原装芯片211中的计数值称为“第二计数值”。在主机设备100对原装芯片211进行认证的过程中,主机设备100需要获取原装芯片211中的加密种子数据,该第二计数值用于记录原装芯片211中相应的加密种子数据被访问的次数。
54.为了便于理解,下面对主机设备100对原装芯片211的认证过程进行示例性说明。
55.具体地,主机设备100向原装芯片211发送认证信息获取指令,该认证信息获取指令用于指示读取原装芯片211中多个加密种子数据和该多个加密种子数据中每个加密种子数据对应的第二计数值。原装芯片211接收到认证信息获取指令后,向主机设备100发送上述信息。示例性的,认证信息获取指令用于指示读取4个加密种子数据及其对应的第二计数值,原装芯片211反馈的信息如表一所示。
56.表一:
57.加密种子数据第二计数值3d 02 b8 c100 053d 5a 70 c100 003d e0 66 c100 fe3d 09 0f c100 90
58.在表一中,3d xx xx c1是加密种子数据(具有相同的前缀和后缀),而最后的两个字节为第二计数值,用于表征相应的加密种子数据被访问次数。例如,加密种子数据[3d e0 66 c1]被访问次数为[00 fe]。
[0059]
当主机设备100读取到以上信息后,会继续发出新的指令,指示需要选择其中的加密种子数据,并以该选择的加密种子数据来进行通信认证。
[0060]
示例性的,主机设备100向原装芯片211发送认证指令,该认证指令用于指示选择第3个加密种子数据[3d e0 66 c1]。原装芯片211在接收到该认证指令后,执行以下内部操作:根据第3个加密种子数据[3d e0 66 c1],查找相应的密钥key、对应的第二计数值[00 fe];对第二计数值[00 fe]进行加1操作,更新后的第二计数值为[00 ff];利用查找到的密钥key、更新后的第二计数值[00 ff]和产生的随机数[8d dc 5f b8]生成会话密钥(session key)。此后,原装芯片211可以基于该会话密钥与主机设备100进行加密通信。
[0061]
另外,针对该认证指令,原装芯片211向主机设备100反馈的信息为:3d e0 66 c1 8d dc 5f b8 00 ff。其中,[3d e0 66 c1]为主机设备100选择的加密种子数据,[8d dc 5f b8]为原装芯片211生成的随机数,[00ff]为原装芯片211更新后的第二计数值。主机设备100中存储有与加密种子数据对应的密钥key,主机设备100在接收到原装芯片211反馈的上述信息后,可以根据第3个加密种子数据[3d e0 66c1],查找相应的密钥key,然后利用查找到的密钥key、更新后的第二计数值[00ff]和产生的随机数[8d dc 5f b8]生成会话密钥(session key)。此后,主机设备100可以基于该会话密钥与原装芯片211进行加密通信。需
要指出的是,由于主机设备100中存储有在原装芯片211中获取的加密种子数据和对应的第二计数值,因此,针对认证指令,原装芯片211向主机设备100反馈的信息中也可以不包含主机设备100选择的加密种子数据和对应的第二计数值,本技术实施例对此不作具体限制。
[0062]
另外,若主机设备100没有向原装芯片211发送认证指令,则可能表示主机设备100通过非加密(例如,明文)的方式与原装芯片211进行通信。也就是说,主机设备100与原装芯片211之间的通信可以是加密的,也可以是非加密的。在一些可能的实现方式中,非加密通信也可能称为明文通信。
[0063]
可理解,原装芯片211在每执行完一次认证指令后,被选择的加密种子数据对应的第二计数值就会加1,以确保每次加密通信的会话密钥不同,提高加密通信的安全性。
[0064]
可以预见的是,若可更换配件200经过长时间使用,可更换配件200上的原装芯片211中部分加密种子数据可能存在第二计数值偏大的问题,表明该原装芯片211已经被加密认证了很多次。在一些应用场景中,当第二计数值偏大时,可能导致原装芯片211内部数据校验不通过,原装芯片211向主机设备100反馈错误码。需要指出的是,原装芯片211中的第二计数值通常只能被改写为更大值,而不能减小。
[0065]
针对上述问题,本技术实施例在主机设备100和原装芯片211之间设置一个补丁芯片212,通过补丁芯片212对主机设备100和原装芯片211之间的信息进行中转。由于补丁芯片212中加密种子数据对应的第一计数值可以设置为较小的数值,因此可以提高主机设备100对补丁芯片212认证通过的概率,进而提高原装芯片211的使用寿命。在下文中结合具体实现方式进行详细说明。
[0066]
参见图2,为本技术实施例提供的一种通信系统的结构框图。如图2所示,该通信系统包括主机设备100和可更换配件200。示例性的,该主机设备100可以为图像形成装置、移动终端、计算机等设备,而对应地,可更换配件200可以是耗材盒、耳机、电池、外设等模块。
[0067]
在一些可能的实现方式中,可更换配件200包括芯片组件210,该芯片组件210包括补丁芯片212和原装芯片211。其中,主机设备100通过第二通信链路302与补丁芯片212通信连接,该第二通信链路302可以为设置在主机设备100和补丁芯片212之间的电气、光学、红外或其它适当的信息传输路径。补丁芯片212通过第三通信链路303与原装芯片211通信连接,该第三通信链路303可以为设置在补丁芯片212和原装芯片211之间的电气、光学、红外或其它适当的信息传输路径。
[0068]
参见图3,为本技术实施例提供的一种通信方法流程示意图。该方法可应用于图2所示的通信系统,如图3所示,其主要包括以下步骤。
[0069]
步骤s301:第一芯片向第二芯片发送第一数据获取指令,第一数据获取指令用于指示获取第二芯片中的多个加密种子数据。
[0070]
在本技术实施例中,第一芯片为上文所述的补丁芯片,第二芯片为上文所述的原装芯片。第二芯片中通常存储有多个加密种子数据,以及每个加密种子数据对应的一个第二计数值和一个密钥,该第二计数值用于表征第二芯片中加密种子数据被访问的次数。
[0071]
具体地,第一芯片和第二芯片上电后,第一芯片向第二芯片发送第一数据获取指令,第一数据获取指令用于指示获取第二芯片中的多个加密种子数据。需要指出的是,第一芯片在第二芯片中获取的多个加密种子数据可以为第二芯片中的全部加密种子数据,也可以为第二芯片中的部分加密种子数据(例如,第二芯片中有10个加密种子数据,第一芯片在
第二芯片中获取8个加密种子数据),本技术实施例对此不作具体限制。
[0072]
在一些可能的实现方式中,第一数据获取指令除了用于指示在第二芯片中获取多个加密种子数据以外,还用于指示获取该多个加密种子数据中每个加密种子数据对应的第二计数值和/或密钥,或者用于指示在第二芯片中获取可更换配件的使用历史或使用寿命等信息,本技术实施例对此不作具体限制。
[0073]
步骤s302:第二芯片向第一芯片发送多个加密种子数据。
[0074]
具体地,第二芯片在接收到第一芯片发送的第一数据获取指令后,可以根据该第一数据获取指令,向第一芯片发送多个加密种子数据。根据第一数据获取指令的指示,该多个加密种子数据可以为第二芯片中的全部加密种子数据,也可以为第二芯片中的部分加密种子数据,本技术实施例对此不作具体限制。
[0075]
另外,根据第一数据获取指令的指示,除了向第一芯片发送多个加密种子数据以外,还可以向第一芯片发送该多个加密种子数据中每个加密种子数据对应的第二计数值和/或密钥,或者向第一芯片发送可更换配件的使用历史或使用寿命等信息,本技术实施例对此不作具体限制。
[0076]
在一些可能的实现方式中,第一芯片和第二芯片上电后,第二芯片可以主动向第一芯片发送数据(多个加密种子数据、第二计数值等),即无需执行步骤s301。
[0077]
步骤s303:第一芯片为每个加密种子数据配置一个第一计数值。
[0078]
具体地,第一芯片在第二芯片中读取多个加密种子数据后,可以为每个加密种子数据配置一个计数值。为了便于区分,将第一芯片中的计数值称为“第一计数值”。该第一计数值用于表征第一芯片中加密种子数据被访问的次数。
[0079]
在一些可能的实现方式中,至少存在一个加密种子数据在第一芯片中对应的第一计数值小于加密种子数据在第二芯片中对应的第二计数值。也就是说,第一芯片中的第一计数值较小,因此可以提高主机设备对第一芯片认证通过的概率。可理解,为了获得更好的效果,可以配置每一个加密种子数据在第一芯片中对应的第一计数值小于加密种子数据在第二芯片中对应的第二计数值。示例性的,第一芯片在第二芯片中读取的4个加密种子数据及其对应的第一计数值,如表二所示。
[0080]
表二:
[0081]
加密种子数据第一计数值3d 02 b8 c100 003d 5a 70 c100 003d e0 66 c100 003d 09 0f c100 00
[0082]
如表二所示,第一芯片中多个加密种子数据对应的第一计数值全部为[00 00],当主机设备对第一芯片进行加密认证时,主机设备读取到的第一计数值是较小的,因此,主机设备认为可更换配件是新的或较新的配件。
[0083]
需要指出的是,在实际应用中,第一芯片可以在第一芯片和第二芯片第一次上电后,提前在第二芯片中读取多个加密种子数据,并为每个加密种子数据配置一个第一计数值,而无需在每次认证前执行上述步骤s301~步骤s303。
[0084]
步骤s304:主机设备向第一芯片发送第二数据获取指令,第二数据获取指令用于
指示获取第一芯片中的多个加密种子数据。
[0085]
具体地,主机设备和第一芯片上电后,主机设备向第一芯片发送第二数据获取指令,第二数据获取指令用于指示获取第一芯片中的多个加密种子数据。需要指出的是,主机设备在第一芯片中获取的多个加密种子数据可以为第一芯片中的全部加密种子数据,也可以为第一芯片中的部分加密种子数据(例如,第一芯片中有8个加密种子数据,主机设备在第一芯片中获取6个加密种子数据),本技术实施例对此不作具体限制。
[0086]
在一些可能的实现方式中,第二数据获取指令除了用于指示在第一芯片中获取多个加密种子数据以外,还用于指示获取该多个加密种子数据中每个加密种子数据对应的第二计数值和/或密钥,或者用于指示在第一芯片中获取可更换配件的使用历史或使用寿命等信息,本技术实施例对此不作具体限制。
[0087]
步骤s305:第一芯片向主机设备发送多个加密种子数据。
[0088]
具体地,第一芯片在接收到主机设备发送的第二数据获取指令后,可以根据该第二数据获取指令,向主机设备发送多个加密种子数据。根据第二数据获取指令的指示,该多个加密种子数据可以为第一芯片中的全部加密种子数据,也可以为第一芯片中的部分加密种子数据,本技术实施例对此不作具体限制。
[0089]
另外,根据第二数据获取指令的指示,除了向主机设备发送多个加密种子数据以外,还可以向主机设备发送该多个加密种子数据中每个加密种子数据对应的第二计数值和/或密钥,或者向主机设备发送可更换配件的使用历史或使用寿命等信息,本技术实施例对此不作具体限制。
[0090]
在一些可能的实现方式中,主机设备和第一芯片上电后,第一芯片可以主动向主机设备发送数据(多个加密种子数据、第二计数值等),即无需执行步骤s304。
[0091]
需要指出的是,在实际应用中,主机设备可以在主机设备和第一芯片第一次上电后,提前在第一芯片中读取多个加密种子数据以及加密种子数据对应的第一计数值,而无需在每次认证前执行上述步骤s304~步骤s305。
[0092]
步骤s306:主机设备向第一芯片发送第一认证指令,第一认证指令用于指示第一芯片至少使用第一芯片中多个加密种子数据中的第一目标加密种子数据,以及第一目标加密种子数据对应的第一计数值与主机设备进行加密通信。
[0093]
示例性的,第一芯片中存储有上述表二所述的4个加密种子数据,第一认证指令用于指示第一芯片至少使用该4个加密种子数据中的第3个加密种子数据[3d e0 66c1],以及第3个加密种子数据对应的第一计数值[00 00]与主机设备进行加密通信。也就是说,第一目标加密种子数据为表二中的第3个加密种子数据[3d e0 66c1]。
[0094]
具体地,第一芯片可以根据第一目标加密种子数据查找相应的密钥key,并利用查找到的密钥key、第一计数值(或更新后的第一计数值)和产生的随机数生成会话密钥。此后,第一芯片可以基于该会话密钥与主机设备进行加密通信。
[0095]
步骤s307:第一芯片控制第一目标加密种子数据对应的第一计数值按照预设的第一梯度递增。
[0096]
具体地,第一芯片在接收到主机设备发送的第一认证指令后,控制第一目标加密种子数据对应的第一计数值按照预设的第一梯度递增,以更新第一目标加密种子数据对应的第一计数值,即更新第一目标加密种子数据被访问的次数。通常情况下,第一梯度取值“1”。也就是说,在每次接收到主机设备发送的第一认证指令后,第一目标加密种子数据对应的第一计数值加1。当然,本领域技术人员根据实际需要也可以将第一梯度设置为其它数值,本技术实施例对此不作具体限制。
[0097]
示例性的,第一目标加密种子数据为表二中的第3个加密种子数据[3d e0 66c1],其对应的第一计数值为[00 00],将第一计数值为[00 00]加1,获得更新后的第一计数值为[00 01]。
[0098]
在本技术实施例中,由于第一芯片中加密种子数据对应的第一计数值为较小的数值,因此可以提高主机设备对第一芯片认证通过的概率,进而提高第二芯片的使用寿命。
[0099]
在实际应用中,第一芯片中可以存储在第二芯片中获取的部分数据。当第一芯片接收到主机设备发送的请求信息后,若第一芯片中存储有请求信息对应的响应信息,则第一芯片直接向主机设备反馈响应信息;若第一芯片中未存储请求信息对应的响应信息,则第一芯片需要在第二芯片中获取与请求信息对应的响应信息,然后向主机设备反馈响应信息。因此,第一芯片还需要对第二芯片进行通信认证。
[0100]
参见图4,为本技术实施例提供的另一种通信方法的流程示意图。如图4所示,该方法在图3所示实施例的基础上还包括以下步骤。
[0101]
步骤s401:第一芯片向第二芯片发送第二认证指令,第二认证指令用于指示第二芯片至少使用第二芯片中多个加密种子数据中的第二目标加密种子数据,以及第二目标加密种子数据对应的第二计数值与第一芯片进行加密通信。
[0102]
示例性的,第二芯片中存储有上述表一所述的4个加密种子数据,第二认证指令用于指示第二芯片至少使用该4个加密种子数据中的第4个加密种子数据[3d 09 0f c1],以及第4个加密种子数据对应的第二计数值[00 90]与第一芯片进行加密通信。也就是说,第二目标加密种子数据为表一中的第4个加密种子数据[3d 09 0f c1]。
[0103]
具体地,第二芯片可以根据第二目标加密种子数据查找相应的密钥key,并利用查找到的密钥key、第二计数值(或更新后的第二计数值)和产生的随机数生成会话密钥。此后,第二芯片可以基于该会话密钥与第一芯片进行加密通信。
[0104]
在实际应用中,第二芯片中不同的加密种子数据对应的第二计数值可能不同。例如,在表一中,第1个加密种子数据[3d 02b8 c1]对应的第二计数值为[00 05];第2个加密种子数据[3d 5a70c1]对应的第二计数值为[00 00];第3个加密种子数据[3d e0 66c1]对应的第二计数值为[00fe];第4个加密种子数据[3d 09 0f c1]对应的第二计数值为[00 90]。假如选择第3个加密种子数据[3d e0 66c1]为第二目标加密种子数据,则可能由于第3个加密种子数据[3d e0 66c1]对应的第二计数值[00fe]较大,使得第二芯片内部数据校验不通过,第二芯片向第一芯片反馈错误码,进而导致第二芯片不可用。因此,为了提高第一芯片对第二芯片识别的概率,且尽可能利用第二芯片中的第二计数值资源,在一些可能的实现方式中,可以选择第二计数值较小的加密种子数据进行通信认证。具体地,根据每个加密种子数据对应的第二计数值,确定第二芯片中多个加密种子数据中第二计数值较小的加密种子数据,将该第二计数值较小的加密种子数据作为第二目标加密种子数据。其中,该“第二计数值较小的加密种子数据”可以为第二计数值最小的n个加密种子数据,n可以取值为1、2或3等,本技术实施例对此不作具体限制。
[0105]
示例性的,在表一所示的4个加密种子数据中,第2个加密种子数据[3d 5a 70c1]
对应的第二计数值[00 00]最小,因此,将第2个加密种子数据[3d 5a 70c1]作为第二目标加密种子数据。可理解,第2个加密种子数据[3d 5a70c1]的访问次数增加(第二计数值[00 00]增加)不会立即导致第二芯片不可用,从而确保了第二芯片可以继续使用。
[0106]
步骤s402:第二芯片控制第二目标加密种子数据对应的第二计数值按照预设的第二梯度递增。
[0107]
具体地,第二芯片在接收到第一芯片发送的第二认证指令后,控制第二目标加密种子数据对应的第二计数值按照预设的第二梯度递增,以更新第二目标加密种子数据对应的第二计数值,即更新第二目标加密种子数据被访问的次数。通常情况下,第二梯度取值“1”。也就是说,在每次接收到第一芯片发送的第二认证指令后,第二目标加密种子数据对应的第二计数值加1。当然,本领域技术人员根据实际需要也可以将第二梯度设置为其它数值,本技术实施例对此不作具体限制。
[0108]
示例性的,第二目标加密种子数据为表一中第2个加密种子数据[3d 5a70c1],其对应的第二计数值为[00 00],将第二计数值为[00 00]加1,获得更新后的第二计数值为[00 01]。
[0109]
需要指出的是,在本技术实施例中,主机设备和第一芯片进行通信认证时生成的会话密钥(在为了便于说明,将该会话密钥称为“第一会话密钥”)与第一芯片和第二芯片进行通信认证时生成的会话密钥(在为了便于说明,将该会话密钥称为“第二会话密钥”)可能不同,其可能存在以下两种情况:第一,第一会话密钥对应的第一计数值和第二会话密钥对应的第二计数值不同,导致第一会话密钥和第二会话密钥不同;第二,第一会话密钥和第二会话密钥对应的加密种子数据不同,导致第一会话密钥和第二会话密钥不同。
[0110]
可理解,当第一芯片和第二芯片需要加密通信时,第一芯片才需要对第二芯片进行加密认证,即才需要执行上述步骤s401-步骤s403。其中,第一芯片对第二芯片的加密认证存在以下两种处理时机。
[0111]
第一,在第一芯片和第二芯片上电后,立即对第二芯片进行加密认证(向第二芯片发送第二认证指令),即对第二芯片进行提前认证。由于在后续需要发送加密指令时不需要再临时对第二芯片进行加密认证,因此可以加快后续第一芯片的响应速度。
[0112]
第二,需要发送加密指令时,才对第二芯片进行加密认证(向第二芯片发送第二认证指令)。具体地,在第一芯片向第二芯片发送加密指令前,对第二芯片进行加密认证。由于该认证方式无需第二芯片一直处于供电和待命状态,因此可以降低芯片组件的整体功耗。
[0113]
通常情况下,由于主机设备的通信规则的约束,主机设备与第一芯片之间需要采用加密的方式通信。但是,第一芯片与第二芯片通信时,不需要满足主机设备的通信规则。如果第一芯片与第二芯片仍然采用加密的方式通信,一方面会导致第二芯片中第二计数值的增加,降低第二芯片的使用寿命;另一方面,加密通信中的加解密步骤不仅会增加通信系统的性能开销,而且会降低通信速率,导致第二芯片的响应时间过长。
[0114]
针对上述问题,本技术实施例提供了一种通信方法,主机设备与第一芯片之间采用加密的方式通信,第一芯片与第二芯片之间的至少部分信息采用非加密(明文)的方式进行通信。其中,当第一芯片与第二芯片之间采用非加密的方式进行通信时,一方面可以避免第二芯片中第二计数值的增加,提高第二芯片的使用寿命;另一方面,减少了第一芯片和第二芯片对通信指令的加解密步骤,不仅节省通信系统的性能开销,而且会提高通信速率,进
而提高第二芯片的响应速度。在下文中结合具体实现方式进行详细说明。
[0115]
参见图5,为本技术实施例提供的另一种通信方法的流程示意图。该方法可应用于图2所示的通信系统,如图5所示,其主要包括以下步骤。
[0116]
步骤s501:在通过对第一芯片的第一认证后,主机设备与第一芯片通过加密指令进行通信。
[0117]
通常情况下,由于主机设备的通信规则的约束,主机设备与第一芯片之间需要采用加密的方式通信。在加密通信之前,主机设备需要对第一芯片进行通信认证,为了便于区分,将该通信认证称为“第一认证”。
[0118]
在一些可能的实现方式中,该第一认证包括上述图3所示实施例的认证过程。如上文所述,主机设备在通过对第一芯片的第一认证后,会造成第一芯片中某一加密种子数据对应的第一计数值增加,在主机设备和第一芯片内部分别会生成第一会话密钥,主机设备和第一芯片通过该第一会话密钥可以生成加密指令,进而通过加密指令进行通信。关于第一认证的具体内容可以参见上述实施例的描述,为了表述简洁,在此不再赘述。
[0119]
步骤s502:第一芯片与第二芯片通过明文指令进行通信;或者,在通过对第二芯片的第二认证后,第一芯片与第二芯片通过加密指令进行通信。
[0120]
在本技术实施例中,由于第一芯片与第二芯片通信时,不需要满足主机设备的通信规则,因此,第一芯片与第二芯片既可以通过明文指令进行通信,又可以通过加密指令进行通信。
[0121]
当第一芯片与第二芯片通过加密指令进行通信时,在加密通信之前,第一芯片需要对第二芯片进行通信认证,为了便于区分,将该通信认证称为“第二认证”。在一些可能的实现方式中,该第二认证包括上述图4所示实施例的认证过程。如上文所述,第一芯片在通过对第二芯片的第二认证后,会造成第二芯片中某一加密种子数据对应的第二计数值增加,且在第一芯片和第二芯片内部分别会生成第二会话密钥,第一芯片和第二芯片通过该第二会话密钥可以生成加密指令,进而通过加密指令进行通信。关于第二认证的具体内容可以参见上述实施例的描述,为了表述简洁,在此不再赘述。
[0122]
当第一芯片与第二芯片通过明文指令进行通信时,一方面,由于第一芯片不需要对第二芯片进行通信认证,因此,不会造成第二芯片中第二计数值的增加,进而提高第二芯片的使用寿命;另一方面,减少了第一芯片和第二芯片对通信指令的加解密步骤,不仅节省通信系统的性能开销,而且会提高通信速率,进而提高第二芯片的响应速度。
[0123]
需要指出的是,在本技术实施例中,第一芯片和第二芯片之间的至少部分信息通过明文指令进行传输。
[0124]
为了便于理解,下面结合具体通信流程对图5所示的通信方法进行详细说明。
[0125]
参见图6,为本技术实施例提供的另一种通信方法的流程示意图。该方法可应用于图2所示的通信系统,如图6所示,其主要包括以下步骤。
[0126]
步骤s601:主机设备向第一芯片发送第一加密请求指令,第一加密请求指令中包含请求信息。
[0127]
具体地,主机设备在通过对第一芯片的第一认证后,可以基于第一会话密钥生成第一加密请求指令,然后向第一芯片发送第一加密请求指令。第一加密请求指令中的请求信息用于表征主机设备需要获取的信息。
[0128]
步骤s602:若第一芯片中不包含请求信息对应的响应信息,则与第二芯片通过明文指令进行通信,或者在通过对第二芯片的第二认证后,与第二芯片通过加密指令进行通信,以在第二芯片中获取请求信息对应的响应信息。
[0129]
具体地,第一芯片接收到第一加密请求指令后,可以对第一加密请求指令进行解析,获得第一加密请求指令中的请求信息。其中,若第一芯片中不包含请求信息对应的响应信息,则第一芯片需要与第二芯片进行通信,在第二芯片中获取请求信息对应的响应信息。
[0130]
其中,第一芯片可能与第二芯片直接通过明文指令进行通信,在第二芯片中获取请求信息对应的响应信息;也可能在通过对第二芯片的第二认证后,与第二芯片通过加密指令进行通信,在第二芯片中获取请求信息对应的响应信息,在下文中进行详细说明。
[0131]
步骤s603:第一芯片向主机设备发送第一加密响应指令,第一加密响应指令中包含与请求信息对应的响应信息。
[0132]
具体地,第一芯片在第二芯片中获取到与请求信息对应的响应信息后,可以基于第一会话密钥生成第一加密响应指令,然后向第一芯片发送第一加密响应指令,该第一加密响应指令中包含与请求信息对应的响应信息。
[0133]
需要指出的是,若第一芯片中存储有与请求信息对应的响应信息,则第一芯片不需要与第二芯片进行通信,即跳过步骤s602,直接由第一芯片向主机设备发送第一加密响应指令。可理解,该信息处理方式可以使得第一芯片的响应速度更快。因此,为了提高第一芯片的响应速度,应当尽可能地将第二芯片中的数据同步存储到第一芯片中,由第一芯片直接对主机设备进行信息反馈。当然,由于第一芯片和第二芯片的体系结构不同,或者通信协议限制等,第二芯片中的某些数据可能不能同步到第一芯片中,即必须由第二芯片对主机设备进行信息反馈。
[0134]
具体实现中,可以将第二芯片中的数据划分为可同步数据和不可同步数据。其中,可同步数据是指可以同步到第一芯片中,并可以由第一芯片向主机设备反馈的数据;不可同步数据是指不可以同步到第一芯片中或不可以由第一芯片向主机设备反馈的数据。第二芯片将可同步数据发送至第一芯片,并存储在在第一芯片中,以尽可能由第一芯片直接对主机设备进行信息反馈,提高第一芯片的响应速度。
[0135]
如上文所述,当第一芯片中不包含请求信息对应的响应信息时,第一芯片可能与第二芯片直接通过明文指令进行通信,在第二芯片中获取请求信息对应的响应信息;也可能在与第二芯片通过加密指令进行通信,在第二芯片中获取请求信息对应的响应信息。如果采用加密的方式通信,一方面会导致第二芯片中第二计数值的增加,降低第二芯片的使用寿命;另一方面,加密通信中的加解密步骤不仅会增加通信系统的性能开销,而且会降低通信速率,导致第二芯片的响应时间过长。因此,第一芯片应当优先采用非加密的方式与第二芯片进行通信。
[0136]
但是,由于第二芯片中存储的数据类型不同,对于一些类型的数据可以采用明文指令进行传输,例如,加密种子数据、第二计数值等;对于另一些类型的数据必须采用加密指令进行传输,例如,密钥等。因此,第一芯片需要对与第二芯片的通信类型(加密通信或非加密通信)进行区分,在下文中进行详细说明。
[0137]
参见图7,为本技术实施例提供的另一种通信方法的流程示意图。如图7所示,图6所示的步骤s602具体包括以下步骤。
[0138]
步骤s701:第一芯片通过指令类型查询表,确定请求信息为第一类请求信息或第二类请求信息。
[0139]
在本技术实施例中,指令类型查询表中可以预设请求信息类型和通信类型的映射关系。其中,请求信息类型包括第一类请求信息和第二类请求信息,通信类型包括加密通信和非加密通信,第一类请求信息与非加密通信相对应,第二类请求信息与加密通信相对应。因此,第一芯片在获得请求信息后,可以通过指令类型查询表确定请求信息的类型,进而确定与第二芯片的通信类型。
[0140]
需要指出的是,第一芯片也可能通过其它方式确定请求信息的类型,本技术实施例对此不作具体限制。例如,主机设备向第一芯片发送的请求信息中可以携带请求信息的类型标记。
[0141]
步骤s702:若请求信息为第一类请求信息,则与第二芯片通过明文指令进行通信,以在第二芯片中获得与请求信息对应的响应信息。
[0142]
如图8所示,与第二芯片通过明文指令进行通信具体包括以下步骤。
[0143]
步骤s7021:若请求信息为第一类请求信息,第一芯片向第二芯片发送明文请求指令,明文请求指令中包含请求信息。
[0144]
步骤s7022:第二芯片向第一芯片发送明文响应指令,所述明文响应指令中包含与请求信息对应的响应信息。
[0145]
步骤s703:若请求信息为第二类请求信息,则与第二芯片通过加密指令进行通信,以在第二芯片中获得与请求信息对应的响应信息。
[0146]
如图9所示,与第二芯片通过加密指令进行通信具体包括以下步骤。
[0147]
步骤s7031:若请求信息为第二类请求信息,第一芯片向第二芯片发送第二加密请求指令,第二加密请求指令中包含请求信息。
[0148]
具体地,第一芯片在确定请求信息为第二类请求信息后,可以基于第二会话密钥生成第二加密请求指令,该第二加密请求指令中包含请求信息。
[0149]
步骤s7032:第二芯片向第一芯片发送第二加密响应指令,第二加密响应指令中包含与所述请求信息对应的响应信息。
[0150]
具体地,第二芯片在接收到第二加密请求指令后,可以基于第二会话密钥对第二加密请求指令进行解析,获得第二加密请求指令中的请求信息;然后,根据该请求信息在第二芯片中查找相对应的响应信息;最后,基于第二会话密钥生成第二加密响应指令,该第二加密响应指令中包含与所述请求信息对应的响应信息,并向第一芯片发送第二加密响应指令。
[0151]
在本技术实施例中,第一芯片优先采用非加密的方式与第二芯片进行通信,因此,可以进一步提高第二芯片的使用寿命,节省通信系统的性能开销,提高通信速率,进而提高第二芯片的响应速度。
[0152]
与上述实施例相对应,本技术实施例还提供了一种第一芯片,该第一芯片用于执行上述方法实施例中第一芯片侧的部分或全部方法,其具体内容可以参见上述方法实施例的描述,为了表述简洁,在此不再赘述。
[0153]
与上述实施例相对应,本技术实施例还提供了一种第二芯片,该第二芯片用于执行上述方法实施例中第二芯片侧的部分或全部方法,其具体内容可以参见上述方法实施例
的描述,为了表述简洁,在此不再赘述。
[0154]
与上述实施例相对应,本技术实施例还提供了一种芯片组件。
[0155]
参见图10,为本技术实施例提供的一种芯片组件的结构框图。如图10所示,该芯片组件1010包括第一芯片1011和第二芯片1012,第一芯片1011和所述第二芯片1012通信连接。其中,第一芯片1011和第二芯片1012的具体内容可以参见上述实施例的描述,为了表述简洁,在此不再赘述。
[0156]
与上述实施例相对应,本技术实施例还提供了一种可更换配件。
[0157]
参见图11,为本技术实施例提供的一种可更换配件的结构框图。如图11所示,该可更换配件1000包括芯片组件1010。其中,芯片组件1010的具体内容可以参见上述实施例的描述,为了表述简洁,在此不再赘述。
[0158]
与上述实施例相对应,本技术实施例还提供一种计算机可读存储介质,其中,该计算机可读存储介质可存储有程序,其中,在程序运行时可控制计算机可读存储介质所在设备执行上述方法实施例中的部分或全部步骤。具体实现中,该计算机可读存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:rom)或随机存储记忆体(英文:random access memory,简称:ram)等。
[0159]
与上述实施例相对应,本技术实施例还提供了一种计算机程序产品,该计算机程序产品包含可执行指令,当可执行指令在计算机上执行时,使得计算机执行上述方法实施例中的部分或全部步骤。
[0160]
本技术实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示单独存在a、同时存在a和b、单独存在b的情况。其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
[0161]
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0162]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0163]
在本技术所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0164]
以上所述,仅为本技术的具体实施方式,任何熟悉本技术领域的技术人员在本申
请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。本技术的保护范围应以所述权利要求的保护范围为准。

技术特征:
1.一种通信方法,应用于第一芯片,其特征在于,所述第一芯片中存储有在第二芯片中获取的多个加密种子数据,且每个所述加密种子数据对应一个第一计数值,所述方法包括:接收主机设备发送的第一认证指令,所述第一认证指令用于指示所述第一芯片至少使用所述第一芯片中多个所述加密种子数据中的第一目标加密种子数据,以及所述第一目标加密种子数据对应的第一计数值与所述主机设备进行加密通信;控制所述第一目标加密种子数据对应的第一计数值按照预设的第一梯度递增;其中,至少存在一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值。2.根据权利要求1所述的方法,其特征在于,所述至少存在一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值,具体包括:每一个加密种子数据在所述第一芯片中对应的第一计数值小于所述加密种子数据在所述第二芯片中对应的第二计数值。3.根据权利要求1所述的方法,其特征在于,在所述接收主机设备发送的第一认证指令之前,所述方法还包括:向所述主机设备发送多个所述加密种子数据,以及每个所述加密种子数据对应的所述第一计数值。4.根据权利要求1所述的方法,其特征在于,所述方法还包括:向所述第二芯片发送第二认证指令,所述第二认证指令用于指示所述第二芯片至少使用所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,以及所述第二目标加密种子数据对应的第二计数值与所述第一芯片进行加密通信。5.根据权利要求4所述的方法,其特征在于,所述第一芯片中还存储有在所述第二芯片中获取的每个所述加密种子数据对应的第二计数值,在所述向所述第二芯片发送第二认证指令之前,所述方法还包括:根据每个所述加密种子数据对应的第二计数值,确定所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,所述第二目标加密种子数据为第二计数值较小的加密种子数据。6.根据权利要求5所述的方法,其特征在于,所述向所述第二芯片发送第二认证指令,包括:在所述第一芯片和所述第二芯片上电后,向所述第二芯片发送第二认证指令。7.根据权利要求5所述的方法,其特征在于,所述向所述第二芯片发送第二认证指令,包括:在向所述第二芯片发送加密指令前,向所述第二芯片发送第二认证指令。8.一种通信方法,应用于第二芯片,其特征在于,在所述第二芯片中存储有多个加密种子数据以及每个所述加密种子数据对应的一个第二计数值,所述方法包括:接收所述第一芯片发送的第二认证指令,所述第二认证指令用于指示所述第二芯片至少使用所述第二芯片中多个所述加密种子数据中的第二目标加密种子数据,以及所述第二目标加密种子数据对应的第二计数值与所述第一芯片进行加密通信;控制所述第二目标加密种子数据对应的第二计数值按照预设的第二梯度递增。
9.一种第一芯片,其特征在于,所述第一芯片被配置为执行权利要求1-7任一项所述的方法。10.一种芯片组件,其特征在于,包括:权利要求9所述的第一芯片和第二芯片,所述第一芯片和所述第二芯片通信连接。11.一种可更换配件,其特征在于,包括权利要求10所述的芯片组件。

技术总结
本申请实施例提供了一种通信方法、第一芯片、第二芯片、芯片组件及可更换配件,所述方法包括:接收主机设备发送的第一认证指令,第一认证指令用于指示第一芯片至少使用第一芯片中多个加密种子数据中的第一目标加密种子数据,以及第一目标加密种子数据对应的第一计数值与主机设备进行加密通信;控制第一目标加密种子数据对应的第一计数值按照预设的第一梯度递增;其中,至少存在一个加密种子数据在第一芯片中对应的第一计数值小于加密种子数据在第二芯片中对应的第二计数值。在本申请实施例中,由于第一芯片中加密种子数据对应的第一计数值为较小的数值,因此可以提高主机设备对第一芯片认证通过的概率,进而提高第二芯片的使用寿命。使用寿命。使用寿命。


技术研发人员:李钜辉 陈浩
受保护的技术使用者:极海微电子股份有限公司
技术研发日:2023.05.30
技术公布日:2023/9/6
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐