CN105930115A - 一种关键数据还原耗材芯片和存储数据保护方法 - Google Patents
一种关键数据还原耗材芯片和存储数据保护方法 Download PDFInfo
- Publication number
- CN105930115A CN105930115A CN201610258825.2A CN201610258825A CN105930115A CN 105930115 A CN105930115 A CN 105930115A CN 201610258825 A CN201610258825 A CN 201610258825A CN 105930115 A CN105930115 A CN 105930115A
- Authority
- CN
- China
- Prior art keywords
- data
- critical data
- module
- critical
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000015654 memory Effects 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 5
- 238000007639 printing Methods 0.000 abstract description 3
- 239000000463 material Substances 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1218—Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
- G06F3/1219—Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to consumables, e.g. ink, toner, paper
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J29/00—Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
- B41J29/38—Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
- B41J29/393—Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
本发明为打印领域,具体涉及一种关键数据还原耗材芯片和存储数据保护方法。本发明是通过以下技术方案得以实现的:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,还包含控制单元与逻辑加密模块;所述存储单元包含非易失性存储单元和易失性存储单元;所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据。本发明的目的是提供一种关键数据还原耗材芯片和存储数据保护方法,关键数据并不以明文形式储存在芯片中,而是通过逐步的逻辑加密还原成明文数据,防止被破解获取,提升关键数据的储存安全性。
Description
技术领域
本发明为打印领域,具体涉及一种关键数据还原耗材芯片和存储数据保护方法。
背景技术
随着办公自动化的普及,打印设备已经是办公活动中不可缺少的设备,在打印过程中,需要打印机主机和如墨盒之类的耗材。目前耗材普遍使用了芯片作为耗材的信息和使用量的介质,在耗材使用过程中,需要与打印机主机进行交互通信和认证,如公开号为CN104077537 A的中国专利文件所公布的打印机进行的认证通信,在进行认证过程时,会用到加密的数据和加密的算法,而加密算法的密钥和其他重要的数据,称为关键数据。但是在目前的技术中,关键数据往往以明文的形式存在耗材芯片中,如果有破解人员通过非法手段读取了芯片中的数据,就能获得关键数据,从而根据这些关键数据破解芯片的加密算法,给数据的安全性带来了隐患。
发明内容
本发明的目的是提供一种关键数据还原耗材芯片和存储数据保护方法,关键数据并不以明文形式储存在芯片中,而是通过逐步的逻辑加密还原成明文数据,防止被破解获取,提升关键数据的储存安全性。
本发明的上述技术目的是通过以下技术方案得以实现的:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,
还包含控制单元与逻辑加密模块;
所述存储单元包含非易失性存储单元和易失性存储单元;
所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据;
所述逻辑加密模块用于将所述种子数据运算生成关键数据的种子数据,所述关键数据的种子数据存与所述易失性存储单元;
还包含芯片软件,所述芯片软件用于读取所述关键数据的种子数据;
所述关键数据的种子数据与所述关键数据的密文数据在所述逻辑加密模块的运算下生成关键数据的明文数据;
所述关键数据的明文数据存于所述易失性存储单元;
所述逻辑加密模块包含软件运算单元,所述软件运算单元包含关键数据还原算法程序,所述关键数据还原算法程序用于生成所述关键数据的明文数据。
所述非易失性存储单元,在断电后数据仍然可以保持,在本技术方案中,用于存储非临时性数据,所述易失性存储单元在断电后,其中的数据就会丢失,用于存储临时性数据,所述初始信息存储在所述非易失性存储单元中,包含所述种子数据和关键数据的密文数据,在芯片通电后,由于存储单元中的数据都是以种子数据形式或密文数据形式存在,即使被非法读取,也无法正常使用,不影响芯片数据安全,在本技术方案中,所述逻辑加密模块以所述种子数据为输入数据,计算得出所述关键数据的种子数据,并存放在所述易失性存储单元中,之后,所述芯片软件读取所述关键数据的种子数据,其中,所述芯片软件为芯片内置的应用软件,用于控制芯片的操作,在打印机主机发送认证命令后,所述逻辑加密模块开始数据还原算法程序,具体为,将所述关键数据的种子数据和所述关键数据的密文数据为输入,计算输出所述关键数据的明文数据,并保存在所述易失性存储单元,所述控制单元用于控制所述通讯单元发送接收数据,也用于控制所述逻辑加密模块的运算,所述通讯单元则用于与打印机主机交互数据,所述逻辑加密模块中包含软件运算单元,所述软件运算单元参与上文中的数据还原算法程序,即运算输出所述关键数据的明文数据,通过这样的技术方案,即使芯片被非法读取,也只能读取到所述初始信息,即种子数据和关键数据的密文数据,而无法被读取到所述关键数据的明文数据,大大加强了数据交互的安全性。
作为本发明的优选,所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
所述软件运算单元除了参与数据还原算法程序,还参加了之前的所述关键数据的种子数据计算,具体为,当采用所述软件AES加密模块时,所述软件AES加密模块包含128位、192位、256位标准AES算法软件,所述非易失性存储单元中的所述种子数据包含软件AES加密的明文输入和密钥输入,明文输入可为128位,密钥输入可以是128位、192位和256位,所述软件AES加密模块产生的密文为128位数据,该数据的前用n位数据作为所述关键数据的种子数据,其中n为不大于128的非0自然数;当采用所述软件DES加密模块或软件3DES加密模块时,包含DES和3DES标准算法软件,非易失性存储单元中的所述种子数据包含软件DES/3DES加密的明文输入和密钥输入,明文输入可为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,所述软件DES/3DES加密产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数。
作为本发明的优选,所述逻辑加密模块还包含硬件运算单元。
所述关键数据的种子数据生成,不仅可以依靠所述软件运算单元完成,也可以是依靠所述硬件运算单元。
作为本发明的优选,所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
若采用所述硬件AES加密电路模块,可包含128位、192位、256位标准AES算法电路,所述非易失性存储单元中的种子数据包含硬件AES加密电路的明文输入和密钥输入,明文输入为128位,密钥输入可以是128位、192位和256位,所述硬件AES加密电路模块产生的密文为128位数据,该数据的前用n位数据作为所述关键数据的种子数据, n为不大于128的非0自然数;所述硬件DES或3DES加密模块包含DES和3DES标准算法电路,所述非易失性存储单元中的种子数据包含硬件DES/3DES加密电路的明文输入和密钥输入,明文输入为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数。
作为本发明的优选,所述硬件运算单元包含逻辑电路阵列模块。
所述逻辑电路阵列模块可以是GAL、PAL等阵列电路,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为所述关键数据的种子数据, n为不大于128的非0自然数,n小于等于m。
作为本发明的优选,所述硬件运算单元包含电阻阵列模块。
所述电阻阵列模块包含有m组电阻对,每组电阻对有2个阻值不同的电阻,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数,n小于等于m。
作为本发明的优选, 所述非易失性存储单元为EEPROM或ROM或FLASH。
作为本发明的优选,所述易失性存储单元为RAM或SRAM。
作为本发明的优选,所述控制单元为MCU内核或ASIC硬件模块。
作为本发明的优选,所述通讯单元为I²C接口或为单线SUART接口。
一种基于如权利要求1所述的关键数据还原耗材芯片的存储数据保护方法,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好所述初始信息,所述初始信息包含种子数据;所述逻辑加密模块根据所述种子数据,计算生成所述关键数据的种子数据,并存在所述易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,所述芯片软件读取步骤二中生成的所述关键数据的种子数据;
步骤四、明文数据生成步骤;
所述逻辑加密模块输入步骤二中生成的所述关键数据的种子数据和所述关键数据的密文数据,计算生成关键数据的明文数据,并保存在所述易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的所述关键数据的明文数据参与打印机认证命令中的数据加密运算。
步骤六、清除步骤;
所述关键数据的明文数据被清除。
在使用过程中,首先给芯片上电,随后进入步骤二、关键数据的种子数据生成步骤,在这个步骤中,所述逻辑加密模块通过所述种子数据生成所述关键数据的种子数据,存放在所述易失性存储单元中,在打印机主机发送认证命令后,芯片软件读取所述关键数据的种子数据,连通所述关键数据的密文数据进行数据还原算法程序,得到所述关键数据的明文数据,并存放在所述易失性存储单元中,所述关键数据的明文数据被计算出来之后,就参与打印机和芯片之间的认证步骤,参与数据加密运算,认证结束后,就进入步骤六、清除步骤,原本存在所述易失性存储单元中的所述关键数据的明文数据被清除,如果不清除,则非法厂商破解芯片时可以在打印机发送认证命令后理科读取所述关键数据的明文数据,从而破解打印机与芯片间认证算法,从而造成芯片安全问题。
作为本发明的优选,所述关键数据,包含打印机认证过程中加密算法的密钥,所述密钥用于打印机认证过程中的数据加密。
作为本发明的优选,所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
作为本发明的优选,所述逻辑加密模块还包含硬件运算单元。
作为本发明的优选,所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
作为本发明的优选,所述硬件运算单元包含逻辑电路阵列模块。
作为本发明的优选,所述硬件运算单元包含电阻阵列模块。
综上所述,本发明具有如下有益效果:
1、存储在所述存储单元的初始信息包含种子数据和关键数据的密文数据,即使被非法读取也不会影响与打印机主机认证交互的安全性。
2、所述存储单元包含非易失性存储单元和易失性存储单元,可分别储存临时性数据和重要数据。
3、所述逻辑加密模块可以计算得出所述关键数据的种子数据。
4、所述逻辑加密模块计算所述关键数据的种子数据可以通过所述硬件运算单元或所述软件运算单元,并有多种实现形式。
5、通过所述数据还原算法程序计算出所述关键数据的明文数据,参与打印机和芯片之间的数据认证过程,提升安全性。
6、认证结束后,所述关键数据的明文数据被清除,确保数据安全性。
附图说明
图1是实施例1的硬件连接示意图;
图2是实施例1中数据流程图;
图3是实施例1中数据还原算法程序当中的流程示意图;
图4是实施例5中电阻阵列模块的示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1,如图1所示:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,
还包含控制单元与逻辑加密模块;
存储单元包含非易失性存储单元和易失性存储单元;
非易失性存储单元存放有初始信息,初始信息包含种子数据和关键数据的密文数据;
逻辑加密模块用于将种子数据运算生成关键数据的种子数据,关键数据的种子数据存与易失性存储单元;
还包含芯片软件,芯片软件用于读取关键数据的种子数据;
关键数据的种子数据与关键数据的密文数据在逻辑加密模块的运算下生成关键数据的明文数据;
关键数据的明文数据存于易失性存储单元;
逻辑加密模块包含软件运算单元,软件运算单元包含关键数据还原算法程序,关键数据还原算法程序用于生成关键数据的明文数据。
非易失性存储单元,在断电后数据仍然可以保持,在本技术方案中,用于存储非临时性数据,易失性存储单元在断电后,其中的数据就会丢失,用于存储临时性数据,初始信息存储在非易失性存储单元中,包含种子数据和关键数据的密文数据,在芯片通电后,由于存储单元中的数据都是以种子数据形式或密文数据形式存在,即使被非法读取,也无法正常使用,不影响芯片数据安全,在本技术方案中,逻辑加密模块以种子数据为输入数据,计算得出关键数据的种子数据,并存放在易失性存储单元中,之后,芯片软件读取关键数据的种子数据,其中,芯片软件为芯片内置的应用软件,用于控制芯片的操作,在打印机主机发送认证命令后,逻辑加密模块开始数据还原算法程序,具体为,将关键数据的种子数据和关键数据的密文数据为输入,计算输出关键数据的明文数据,并保存在易失性存储单元,控制单元用于控制通讯单元发送接收数据,也用于控制逻辑加密模块的运算,通讯单元则用于与打印机主机交互数据,逻辑加密模块中包含软件运算单元,软件运算单元参与上文中的数据还原算法程序,即运算输出关键数据的明文数据,通过这样的技术方案,即使芯片被非法读取,也只能读取到初始信息,即种子数据和关键数据的密文数据,而无法被读取到关键数据的明文数据,大大加强了数据交互的安全性。
非易失性存储单元为EEPROM或ROM或FLASH。易失性存储单元为RAM或SRAM。控制单元为MCU内核或ASIC硬件模块。通讯单元为I²C接口或为单线SUART接口。
如图2所示:一种基于关键数据还原耗材芯片的存储数据保护方法,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好初始信息,初始信息包含种子数据;逻辑加密模块根据种子数据,计算生成关键数据的种子数据,并存在易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,芯片软件读取步骤二中生成的关键数据的种子数据;
步骤四、明文数据生成步骤;
逻辑加密模块输入步骤二中生成的关键数据的种子数据和关键数据的密文数据,计算生成关键数据的明文数据,并保存在易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的关键数据的明文数据参与打印机认证命令中的数据加密运算。
步骤六、清除步骤;
关键数据的明文数据被清除。
关键数据,包含打印机认证过程中加密算法的密钥,密钥用于打印机认证过程中的数据加密。
在使用过程中,首先给芯片上电,随后进入步骤二、关键数据的种子数据生成步骤,在这个步骤中,逻辑加密模块通过种子数据生成关键数据的种子数据,存放在易失性存储单元中,在打印机主机发送认证命令后,芯片软件读取关键数据的种子数据,连通关键数据的密文数据进行数据还原算法程序,如图3所示,得到关键数据的明文数据,并存放在易失性存储单元中,关键数据的明文数据被计算出来之后,就参与打印机和芯片之间的认证步骤,参与数据加密运算。
认证结束后,就进入步骤六、清除步骤,原本存在易失性存储单元中的关键数据的明文数据被清除,如果不清除,则非法厂商破解芯片时可以在打印机发送认证命令后理科读取关键数据的明文数据,从而破解打印机与芯片间认证算法,从而造成芯片安全问题。
实施例2:与实施例1的区别为逻辑加密模块的选择不同,在本实施中,软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
软件运算单元除了参与数据还原算法程序,还参加了之前的关键数据的种子数据计算,具体为,当采用软件AES加密模块时,软件AES加密模块包含128位、192位、256位标准AES算法软件,非易失性存储单元中的种子数据包含软件AES加密的明文输入和密钥输入,明文输入可为128位,密钥输入可以是128位、192位和256位,软件AES加密模块产生的密文为128位数据,该数据的前用n位数据作为关键数据的种子数据,其中n为不大于128的非0自然数;当采用软件DES加密模块或软件3DES加密模块时,包含DES和3DES标准算法软件,非易失性存储单元中的种子数据包含软件DES/3DES加密的明文输入和密钥输入,明文输入可为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,软件DES/3DES加密产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数。
实施例3:逻辑加密模块还包含硬件运算单元。
关键数据的种子数据生成,不仅可以依靠软件运算单元完成,也可以是依靠硬件运算单元。硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。若采用硬件AES加密电路模块,可包含128位、192位、256位标准AES算法电路,非易失性存储单元中的种子数据包含硬件AES加密电路的明文输入和密钥输入,明文输入为128位,密钥输入可以是128位、192位和256位,硬件AES加密电路模块产生的密文为128位数据,该数据的前用n位数据作为关键数据的种子数据, n为不大于128的非0自然数;硬件DES或3DES加密模块包含DES和3DES标准算法电路,非易失性存储单元中的种子数据包含硬件DES/3DES加密电路的明文输入和密钥输入,明文输入为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数。
实施例4:硬件运算单元包含逻辑电路阵列模块。 逻辑电路阵列模块可以是GAL、PAL等阵列电路,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为关键数据的种子数据, n为不大于128的非0自然数,n小于等于m。
实施例5:如图4所示:硬件运算单元包含电阻阵列模块。
电阻阵列模块包含有m组电阻对,每组电阻对有2个阻值不同的电阻,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数,n小于等于m。
Claims (17)
1.一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,其特征在于:
还包含控制单元与逻辑加密模块;
所述存储单元包含非易失性存储单元和易失性存储单元;
所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据;
所述逻辑加密模块用于将所述种子数据运算生成关键数据的种子数据,所述关键数据的种子数据存与所述易失性存储单元;
还包含芯片软件,所述芯片软件用于读取所述关键数据的种子数据;
所述关键数据的种子数据与所述关键数据的密文数据在所述逻辑加密模块的运算下生成关键数据的明文数据;
所述关键数据的明文数据存于所述易失性存储单元;
所述逻辑加密模块包含软件运算单元,所述软件运算单元包含关键数据还原算法程序,所述关键数据还原算法程序用于生成所述关键数据的明文数据。
2.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于: 所述软件运算单元包含软件AES加密模块或DES加密模块或软件3DES加密模块。
3.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述逻辑加密模块还包含硬件运算单元。
4.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于: 所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
5.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于:所述硬件运算单元包含逻辑电路阵列模块。
6.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于:所述硬件运算单元包含电阻阵列模块。
7.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于: 所述非易失性存储单元为EEPROM或ROM或FLASH。
8.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述易失性存储单元为RAM或SRAM。
9.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述控制单元为MCU内核或ASIC硬件模块。
10.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述通讯单元为I²C接口或为单线SUART接口。
11.一种基于如权利要求1所述的关键数据还原耗材芯片的存储数据保护方法,其特征在于,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好所述初始信息,所述初始信息包含种子数据;所述逻辑加密模块根据所述种子数据,计算生成所述关键数据的种子数据,并存在所述易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,所述芯片软件读取步骤二中生成的所述关键数据的种子数据;
步骤四、明文数据生成步骤;
所述逻辑加密模块输入步骤二中生成的所述关键数据的种子数据和所述关键数据的密文数据,计算生成关键数据的明文数据,并保存在所述易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的所述关键数据的明文数据参与打印机认证命令中的数据加密运算;
步骤六、清除步骤;
所述关键数据的明文数据被清除。
12.根据权利要求11所述一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述关键数据,包含打印机认证过程中加密算法的密钥,所述密钥用于打印机认证过程中的数据加密。
13.根据权利要求11所述一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
14.根据权利要求11所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述逻辑加密模块还包含硬件运算单元。
15.根据权利要求14所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
16.根据权利要求14所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含逻辑电路阵列模块。
17.根据权利要求16所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含电阻阵列模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610258825.2A CN105930115B (zh) | 2016-04-25 | 2016-04-25 | 一种关键数据还原耗材芯片和存储数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610258825.2A CN105930115B (zh) | 2016-04-25 | 2016-04-25 | 一种关键数据还原耗材芯片和存储数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105930115A true CN105930115A (zh) | 2016-09-07 |
CN105930115B CN105930115B (zh) | 2018-11-16 |
Family
ID=56837084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610258825.2A Active CN105930115B (zh) | 2016-04-25 | 2016-04-25 | 一种关键数据还原耗材芯片和存储数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105930115B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106945414A (zh) * | 2017-03-24 | 2017-07-14 | 杭州旗捷科技有限公司 | 一种防破解芯片、系统及其使用方法 |
CN111391512A (zh) * | 2020-05-15 | 2020-07-10 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN111391511A (zh) * | 2020-05-15 | 2020-07-10 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN112231716A (zh) * | 2019-07-15 | 2021-01-15 | 珠海艾派克微电子有限公司 | 数据的防盗装置和防盗方法 |
CN113343624A (zh) * | 2021-06-28 | 2021-09-03 | 中国电子科技集团公司第五十八研究所 | 一种基于eeprom的模拟电路及加密方法 |
CN114236999A (zh) * | 2021-12-22 | 2022-03-25 | 珠海奔图电子有限公司 | 一种数据保护的方法、耗材芯片、耗材及图像形成装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
CN101872402A (zh) * | 2010-05-26 | 2010-10-27 | 上海北大方正科技电脑系统有限公司 | 一种安全打印方法 |
US8732466B2 (en) * | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
CN104219044A (zh) * | 2014-09-22 | 2014-12-17 | 杭州华澜微科技有限公司 | 一种用于加密存储装置的密钥保密方法 |
CN105184196A (zh) * | 2015-09-02 | 2015-12-23 | 四川九洲电器集团有限责任公司 | 电子系统信息安全保护系统及方法 |
-
2016
- 2016-04-25 CN CN201610258825.2A patent/CN105930115B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
CN101872402A (zh) * | 2010-05-26 | 2010-10-27 | 上海北大方正科技电脑系统有限公司 | 一种安全打印方法 |
US8732466B2 (en) * | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
CN104219044A (zh) * | 2014-09-22 | 2014-12-17 | 杭州华澜微科技有限公司 | 一种用于加密存储装置的密钥保密方法 |
CN105184196A (zh) * | 2015-09-02 | 2015-12-23 | 四川九洲电器集团有限责任公司 | 电子系统信息安全保护系统及方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106945414A (zh) * | 2017-03-24 | 2017-07-14 | 杭州旗捷科技有限公司 | 一种防破解芯片、系统及其使用方法 |
CN106945414B (zh) * | 2017-03-24 | 2018-11-16 | 杭州旗捷科技有限公司 | 一种防破解芯片、系统及其使用方法 |
CN112231716A (zh) * | 2019-07-15 | 2021-01-15 | 珠海艾派克微电子有限公司 | 数据的防盗装置和防盗方法 |
CN111391512A (zh) * | 2020-05-15 | 2020-07-10 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN111391511A (zh) * | 2020-05-15 | 2020-07-10 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN111391511B (zh) * | 2020-05-15 | 2021-08-31 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN111391512B (zh) * | 2020-05-15 | 2021-09-07 | 珠海艾派克微电子有限公司 | 耗材芯片及耗材 |
CN113343624A (zh) * | 2021-06-28 | 2021-09-03 | 中国电子科技集团公司第五十八研究所 | 一种基于eeprom的模拟电路及加密方法 |
CN114236999A (zh) * | 2021-12-22 | 2022-03-25 | 珠海奔图电子有限公司 | 一种数据保护的方法、耗材芯片、耗材及图像形成装置 |
WO2023116686A1 (zh) * | 2021-12-22 | 2023-06-29 | 珠海奔图电子有限公司 | 一种数据保护的方法、耗材芯片、耗材及图像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105930115B (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105930115A (zh) | 一种关键数据还原耗材芯片和存储数据保护方法 | |
CN105635049B (zh) | 基于客户端标识密码的防伪税控方法和装置 | |
CN102479412B (zh) | 网络开票数据的处理方法和系统及税控装置和受理服务器 | |
CN102223374B (zh) | 一种基于电子证据在线保全的第三方认证保全系统及方法 | |
CN100566254C (zh) | 提高智能密钥设备安全性的方法和系统 | |
AU2021323524A1 (en) | Transferring cryptocurrency from a remote limited access wallet | |
CN110166451A (zh) | 一种轻量级电子文档传递控制系统及方法 | |
CN106845275B (zh) | 一种隐私保护的电子票据管理系统与方法 | |
CN105447394B (zh) | 一种带本地数据加密功能的智能密码钥匙 | |
DE102013215970A1 (de) | Einzigartiger Code in einer Nachricht für eine Signaturerzeugung in einem asymetrischen Kryptographiegerät | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
CN106161442A (zh) | 一种系统控制用户登录方法 | |
US20160132871A1 (en) | Secure redemption code generation for gift cards and promotions | |
CN103795546A (zh) | 数据标签生成方法、数据标签的认证方法及其系统 | |
CN106790243B (zh) | 一种安全u盘的密码重置方法 | |
CN106557283A (zh) | 一种固态硬盘自毁方法及装置 | |
CN105871866A (zh) | 一种基于计算机硬件信息的密码管理系统及方法 | |
CN106375327B (zh) | 一种抗恶意攻击的代理密钥混淆电子投票系统及方法 | |
CN105511821A (zh) | 一种基于智能密码钥匙的打印与刻录控制系统及实现方法 | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
CN102609842B (zh) | 一种基于硬件签名设备的支付密码装置及其应用方法 | |
CN105426705A (zh) | 一种会计软件的加密控制系统 | |
CN112187802A (zh) | 一种总线系统及通信方法 | |
CN105306220A (zh) | 一种基于智能密码钥匙的文件刻录控制系统及其实现方法 | |
CN201266495Y (zh) | 具有加密功能的移动存储器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 12th Floor, Huachuang Building, No. 511 Jianye Road, Binjiang District, Hangzhou City, Zhejiang Province, 310052 Patentee after: Hangzhou Qijie Technology Co.,Ltd. Country or region after: China Address before: Room 421, 4th Floor, Building 1, No. 1180 Bin'an Road, Binjiang District, Hangzhou City, Zhejiang Province, 310012 Patentee before: HANGZHOU CHIPJET TECHNOLOGY Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |