CN106945414A - 一种防破解芯片、系统及其使用方法 - Google Patents

一种防破解芯片、系统及其使用方法 Download PDF

Info

Publication number
CN106945414A
CN106945414A CN201710182600.8A CN201710182600A CN106945414A CN 106945414 A CN106945414 A CN 106945414A CN 201710182600 A CN201710182600 A CN 201710182600A CN 106945414 A CN106945414 A CN 106945414A
Authority
CN
China
Prior art keywords
memory cell
chip
crack
write
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710182600.8A
Other languages
English (en)
Other versions
CN106945414B (zh
Inventor
孙云
黄海霞
彭新平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Chipjet Technology Co Ltd
Original Assignee
Hangzhou Chipjet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chipjet Technology Co Ltd filed Critical Hangzhou Chipjet Technology Co Ltd
Priority to CN201710182600.8A priority Critical patent/CN106945414B/zh
Publication of CN106945414A publication Critical patent/CN106945414A/zh
Application granted granted Critical
Publication of CN106945414B publication Critical patent/CN106945414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns

Landscapes

  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

本发明为打印领域,具体涉及一种防破解芯片、系统及其使用方法。本发明是通过以下技术方案得以实现的:一种防破解芯片,包含MCU内核单元和接口通信单元,还包含存储单元;所述存储单元包含非易失性存储单元和易失性存储单元;所述非易失性存储单元包含存储单元一和存储单元二,所述存储单元一存储有芯片的软件数据和配置数据,所述存储单元二存储有芯片的BOOT LOAD程序;当芯片进入所述存储单元二中的BOOT LOAD程序之后,会自动清除所述存储单元一中的数据。本发明的目的是提供一种防破解芯片、系统及其使用方法,芯片的软件数据和配置数据存储在单独的存储单元一中,在进入BOOT LOAD程序时会预先清除存储单元一中的数据,避免破解过程中的信息泄露。

Description

一种防破解芯片、系统及其使用方法
技术领域
本发明为打印领域,具体涉及一种防破解芯片、系统及其使用方法。
背景技术
随着办公自动化的普及,打印设备已经是办公活动中不可缺少的设备,在打印过程中,需要打印机主机和如墨盒之类的耗材。目前耗材普遍使用了芯片作为耗材的信息和使用量的介质,芯片上往往存储着芯片运行所需要的软件数据及其配置数据。
在芯片的使用过程中,若有不法厂商尝试对芯片进行破解,例如采用FIB的方法对芯片进行线路修改和破解,就能得到芯片上存储的程序数据和配置数据,从而破解软件,仿制芯片,威胁芯片信息安全,同时也给芯片厂商带来了损失。
发明内容
本发明的目的是提供一种防破解芯片、系统及其使用方法,芯片的软件数据和配置数据存储在单独的存储单元一中,在进入BOOT LOAD程序时会预先清除存储单元一中的数据,避免破解过程中的信息泄露。
本发明的上述技术目的是通过以下技术方案得以实现的:一种防破解芯片,包含MCU内核单元和接口通信单元,
还包含存储单元;
所述存储单元包含非易失性存储单元和易失性存储单元;
所述非易失性存储单元包含存储单元一和存储单元二,所述存储单元一存储有芯片的软件数据和配置数据,所述存储单元二存储有芯片的BOOT LOAD程序;
当芯片进入所述存储单元二中的BOOT LOAD程序之后,会自动清除所述存储单元一中的数据。
作为本发明的优选,所述存储单元一使用FLASH存储器,所述存储单元二使用ROM存储器。
作为本发明的优选,所述存储单元一中存储的数据可被加入程序标记和 BOOTLOAD程序运行标记。
作为本发明的优选,当所述存储单元一中的存储数据有BOOT LOAD程序运行标记时,芯片进入BOOT LOAD程序。
作为本发明的优选,当所述存储单元一中的存储数据没有程序标记时,芯片进入BOOT LOAD程序。
作为本发明的优选,当所述存储单元一中的存储数据无BOOT LOAD程序运行标记且具有程序标记时,程序跳入到所述存储单元一中存储的程序中运行。
一种防破解墨盒,墨盒体上安装有所述的一种防破解芯片。
一种防破解系统,包含写读码设备和所述的一种防破解芯片。
作为本发明的优选,所述写读码设备和所述防破解芯片之间采用I2C协议进行通信连接。
作为本发明的优选,在芯片进入BOOT LOAD程序后,所述写读码设备会对该种防破解芯片发送清除命令,所述存储单元一中的数据会被清除。
作为本发明的优选,在所述写读码设备对该种防破解芯片发送清除命令后,该种防破解芯片会对清除是否成功进行校验,并将校验结果发送给所述写读码设备。
作为本发明的优选,当所述校验结果为清除成功,所述写读码设备会向所述存储单元一发送烧录命令进行写码;若所述校验结果为清除不成功,所述写读码设备会重发清除命令。
一种防破解系统的使用方法,包含如下步骤:
步骤一、上电步骤;
步骤二、BOOT LOAD程序调用步骤;
所述MCU内核单元进入所述存储单元二中,读取BOOT LOAD程序;
步骤三、存储单元一认证步骤;
BOOT LOAD程序读取所述存储单元一中的数据,检测是否有程序标记,检测是否有BOOTLOAD程序运行标记;
步骤四、进入BOOTLOAD程序步骤;
当步骤三中的检测结果是没有检测到程序标记,或,也存在BOOTLOAD程序运行标记,则进入BOOT LOAD程序;
步骤五、清除步骤;
所述写读码设备发送清除命令,对所述存储单元一中的数据进行清除;
步骤六、写码步骤;
所述写读码设备对芯片进行写码编程。
作为本发明的优选,在步骤五,清除步骤之后,还存在清除校验步骤,在该步骤中,程序会对所述存储单元一中的数据是否清除成功进行校验。
作为本发明的优选,清除校验步骤中,若清除不成功,则会重启清除步骤,直到清除成功,才会进入步骤六,写码步骤。
作为本发明的优选,在进入步骤五,清除步骤之前,进行系统初始化步骤,在该步骤中,芯片硬件初始化、芯片内部ROM和SRAM进行检测。
综上所述,本发明具有如下有益效果:
1、在芯片中,BOOT LOAD程序和芯片内部软件数据分别独立存储,独立操作。
2、芯片上电后,调用BOOT LOAD程序,对存储单元一中的数据进行读取,从而判断是否进入BOOT LOAD程序。
3、进入BOOT LOAD程序之后,会对存储单元一中的数据自动在第一时间进行清除,从而保证即使被不法厂商破解,也不会泄露芯片中的重要数据,大大提升芯片安全性。
附图说明
图1是实施例1的硬件连接示意图;
图2是实施例1中BOOT LOAD程序流程图;
图3是实施例1中写码程序流程图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1,如图1所示:一种防破解芯片,包含MCU内核单元和接口通信单元, 还包含存储单元;存储单元可包含非易失性存储单元和易失性存储单元;非易失性存储单元包含存储单元一和存储单元二,存储单元一存储有芯片的软件数据和配置数据,存储单元二存储有芯片的BOOT LOAD程序;当芯片进入存储单元二中的BOOT LOAD程序之后,会自动清除存储单元一中的数据。
其中,芯片中的接口通信单元与写读码设备发生数据交互。非易失性存储单元被分成了两部分,分别是存储单元一和存储单元二。两者存储的数据不同,其中,存储单元一可以采用FLASH,FLASH中存储有芯片的软件数据和配置数据,这些数据是芯片的关键数据,安全性和重要性程度都较高,而存储单元二可以采用ROM,其中存储着的是芯片的BOOTLOAD程序。
易失性存储单元为SRAM,主要用于存储临时性的数据,如接口通信单元通信的数据或芯片程序运行中产生的数据。
MCU内核单元为通用的MCU内核,如MSP430、CORTEX-M0等,用于芯片内部控制和运算。
芯片在写码前,如图1所示,芯片和写读码设备连接,芯片和写读码设备之间可采用I2C协议通信,芯片一上电,首先执行的就是存储在ROM中,即存储单元二中的BOOT LOAD程序。这里即步骤一的上电步骤和步骤二的BOOT LOAD程序调用步骤。
随后进入步骤三,存储单元一认证步骤。BOOT LOAD程序的流程顺序,如图2所示,首先要看写读码设备,是否向芯片发送BOOT LOAD程序的命令,一般的,这个命令可以设置在芯片上电后的1ms内向芯片发送强制进入BOOT LOAD程序命令,如果发送,则芯片内部的BOOT LOAD程序寄存器就会产生BOOT LOAD程序运行标记。芯片上电的1ms后,BOOT LOAD程序会检测BOOT LOAD程序寄存器当中是否有BOOT LOAD程序运行标记,若有,则进入BOOTLOAD程序。
若写读码设备没有在指定时间发送强制进入BOOT LOAD程序的命令,则就不会产生BOOT LOAD程序运行标记,此时,就需要读取存储单元一中的数据,即读取FLASH数据,并检测FLASH数据中是否有芯片软件标记,若有,则跳至FLASH中执行,若无,则同样进入BOOTLOAD程序。
综上所述,在步骤三,即存储单元一认证步骤中,会对存储单元一中的数据标记进行校验,会产生三种校验情况。情况一,存储单元一中存在BOOT LOAD程序运行标记,则进入BOOT LOAD程序。情况二,存储单元一中没有BOOT LOAD程序运行标记,有程序标记,则跳至FLASH中执行。情况三,存储单元一中没有BOOT LOAD程序运行标记,亦无程序标记,则进入BOOT LOAD程序。
若是进入BOOT LOAD程序后,本技术方案为了安全方面的设计,首先是进行系统初始化步骤,即芯片硬件初始化、芯片内部ROM和SRAM进行检测。若芯片硬件初始化成功,芯片内部ROM和SRAM亦无出错信息,则BOOT LOAD程序等待写读码设备发送指令。等收到FLASH的清除命令后,BOOT LOAD程序就会启动芯片内部的FLASH清除功能。FLASH清除完成后,BOOTLOAD程序会读取FLASH数据并校验FLASH清除是否成功,若还能读取到数据,即标示没有清除成功,则写读码设备会进行FLASH清除命令的重发。
以上是步骤五的清除步骤和清除校验步骤,到了本步骤可以看出,在进入BOOTLOAD程序后,首先进行的步骤就是对FLASH进行擦除,从而第一时间清空FLASH中的重要数据,则写读码设备就无法读取FLASH在擦除前的数据。即使不法厂商通过FIB等方式对芯片进行破解,也无法读取关键数据,都第一时间被清除,这极大的提高了芯片的安全性。
随后,清除步骤和清除校验步骤之后,就进入步骤六的写码步骤,如图3所示。芯片收到写读码设备发送的FLASH烧录命令后,会启动芯片内部FLASH编程功能对FLASH进行写码编程。写码编程完成后会读取FLASH数据并校验FLASH写码编程是否成功,校验完成后BOOT LOAD程序会将校验结果发送给写读码设备。如果写码编程成功,写读码设备会提示芯片写码成功;如果写码编程失败,写读码设备会提示写码失败。

Claims (16)

1.一种防破解芯片,包含MCU内核单元和接口通信单元,其特征在于:
还包含存储单元;
所述存储单元包含非易失性存储单元;
所述非易失性存储单元包含存储单元一和存储单元二,所述存储单元一存储有芯片的软件数据和配置数据,所述存储单元二存储有芯片的BOOT LOAD程序;
当芯片进入所述存储单元二中的BOOT LOAD程序之后,会自动清除所述存储单元一中的数据。
2.根据权利要求1所述的一种防破解芯片,其特征在于: 所述存储单元一使用FLASH存储器,所述存储单元二使用ROM存储器。
3.根据权利要求1所述的一种防破解芯片,其特征在于:所述存储单元一中存储的数据可被加入程序标记 和 BOOT LOAD程序运行标记 。
4.根据权利要求3所述的一种防破解芯片,其特征在于:当所述存储单元一中的存储数据有BOOT LOAD程序运行标记时,芯片进入BOOT LOAD程序 。
5.根据权利要求3或4所述的一种防破解芯片,其特征在于:当所述存储单元一中的存储数据没有程序标记时,芯片进入BOOT LOAD程序。
6.根据权利要求3或4所述的一种防破解芯片,其特征在于:当所述存储单元一中的存储数据无BOOT LOAD程序运行标记且具有程序标记时,程序跳入到所述存储单元一中存储的程序中运行。
7.一种防破解墨盒,其特征在于:墨盒体上安装有如权利要求1—6中任意一项所述的一种防破解芯片。
8.一种防破解系统,其特征在于:包含写读码设备和如权利要求1—6中任意一项所述的一种防破解芯片。
9.根据权利要求8所述的一种防破解系统,其特征在于:所述写码设备和所述防破解芯片之间采用I2C协议进行通信连接。
10.根据权利要求8或9所述的一种防破解系统,其特征在于:在芯片进入BOOT LOAD程序后,所述写读码设备会对该种防破解芯片发送清除命令,所述存储单元一中的数据会被清除。
11.根据权利要求10所述的一种防破解系统,其特征在于:在所述写读码设备对该种防破解芯片发送清除命令后,该种防破解芯片会对清除是否成功进行校验,并将校验结果发送给所述写读码设备。
12.根据权利要求11所述的一种防破解系统,其特征在于:当所述校验结果为清除成功,所述写读码设备会向所述存储单元一发送烧录命令进行写码;若所述校验结果为清除不成功,所述写读码设备会重发清除命令。
13.一种基于如权利要求8所述的防破解系统的使用方法,其特征在于,包含如下步骤:
步骤一、上电步骤;
步骤二、BOOT LOAD程序调用步骤;
所述MCU内核单元进入所述存储单元二中,读取BOOT程序;
步骤三、存储单元一认证步骤;
BOOT程序读取所述存储单元一中的数据,检测是否有程序标记,检测是否有BOOT LOAD程序运行标记;
步骤四、进入BOOT LOAD模式步骤;
当步骤三中的检测结果是没有检测到程序标记,或,也存在BOOT LOAD程序运行标记,则进入BOOT LOAD程序;
步骤五、清除步骤;
所述写读码设备发送清除命令,对所述存储单元一中的数据进行清除;
步骤六、写码步骤;
所述写读码设备对芯片进行写码编程。
14.根据权利要求13所述一种防破解系统的使用方法,其特征在于:在步骤五,清除步骤之后,还存在清除校验步骤,在该步骤中,程序会对所述存储单元一中的数据是否清除成功进行校验。
15.根据权利要求14所述一种防破解系统的使用方法,其特征在于:清除校验步骤中,若清除不成功,则会重启清除步骤,直到清除成功,才会进入步骤六,写码步骤。
16.根据权利要求14所述的一种防破解系统的使用方法,其特征在于:在进入步骤五,清除步骤之前,进行系统初始化步骤,在该步骤中,芯片硬件初始化、芯片内部ROM和SRAM进行检测。
CN201710182600.8A 2017-03-24 2017-03-24 一种防破解芯片、系统及其使用方法 Active CN106945414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710182600.8A CN106945414B (zh) 2017-03-24 2017-03-24 一种防破解芯片、系统及其使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710182600.8A CN106945414B (zh) 2017-03-24 2017-03-24 一种防破解芯片、系统及其使用方法

Publications (2)

Publication Number Publication Date
CN106945414A true CN106945414A (zh) 2017-07-14
CN106945414B CN106945414B (zh) 2018-11-16

Family

ID=59473204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710182600.8A Active CN106945414B (zh) 2017-03-24 2017-03-24 一种防破解芯片、系统及其使用方法

Country Status (1)

Country Link
CN (1) CN106945414B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231728A (zh) * 2020-10-20 2021-01-15 深圳市泰祺科技有限公司 一种防破解芯片的设计方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327911A (ja) * 1998-05-08 1999-11-30 Ricoh Co Ltd 画像形成装置
CN102339369A (zh) * 2011-08-18 2012-02-01 珠海天威技术开发有限公司 Mcu信息保护方法
CN102873986A (zh) * 2011-07-15 2013-01-16 珠海天威技术开发有限公司 防止芯片数据泄露的方法
US20150235028A1 (en) * 2014-02-19 2015-08-20 Canon Kabushiki Kaisha Information processing apparatus and information processing method
CN105930115A (zh) * 2016-04-25 2016-09-07 杭州旗捷科技有限公司 一种关键数据还原耗材芯片和存储数据保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327911A (ja) * 1998-05-08 1999-11-30 Ricoh Co Ltd 画像形成装置
CN102873986A (zh) * 2011-07-15 2013-01-16 珠海天威技术开发有限公司 防止芯片数据泄露的方法
CN102339369A (zh) * 2011-08-18 2012-02-01 珠海天威技术开发有限公司 Mcu信息保护方法
US20150235028A1 (en) * 2014-02-19 2015-08-20 Canon Kabushiki Kaisha Information processing apparatus and information processing method
CN105930115A (zh) * 2016-04-25 2016-09-07 杭州旗捷科技有限公司 一种关键数据还原耗材芯片和存储数据保护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231728A (zh) * 2020-10-20 2021-01-15 深圳市泰祺科技有限公司 一种防破解芯片的设计方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN106945414B (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN101452745B (zh) 一种编程器及其编程方法
CN101746165B (zh) 一种鉴别打印耗材真伪及自动选取打印参数的方法
CN102446125B (zh) 验证控制装置的应用程序的方法和执行该方法的控制装置
CN107918588A (zh) 数据储存装置及其数据写入方法
CN107391300B (zh) 一种提高闪存数据存储可靠性的方法及系统
CN103577342A (zh) 管理闪存中所储存的数据的方法及相关记忆装置与控制器
CN109086058A (zh) 车载程序升级系统
CN110058795A (zh) 管理闪存模块的方法及相关的闪存控制器及电子装置
US20130086422A1 (en) Read/write test method for handheld electronic product
CN106776362A (zh) 存储器的控制方法及装置
CN103854704A (zh) 闪存坏块的自动检测方法及自动检测装置
CN107463341A (zh) Flash芯片的擦除方法、装置和移动终端
CN106945414B (zh) 一种防破解芯片、系统及其使用方法
US8006045B2 (en) Dummy write operations
CN110271292B (zh) 成像盒通用芯片、成像盒、成像系统及使用方法
CN102237143A (zh) 一种闪存块信息的重建方法、系统及重建设备
CN108664012A (zh) 一种电动助力转向系统控制器的检测方法、装置及设备
CN113421606A (zh) flash检测方法及其检测系统
CN106776134A (zh) 一种改写芯片数据的方法及装置
CN100380526C (zh) 在目标存储位置中储存大量数据的方法和储存系统
CN107301024A (zh) 成像盒芯片、成像盒及数据处理方法
CN109639487A (zh) 策略配置的方法、装置、网络设备及存储介质
CN105867833A (zh) 数据存储装置及数据存储方法
CN106201933B (zh) 控制装置、受控装置及操作方法
CN208938102U (zh) 一种通信控制装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant