CN105930115B - 一种关键数据还原耗材芯片和存储数据保护方法 - Google Patents

一种关键数据还原耗材芯片和存储数据保护方法 Download PDF

Info

Publication number
CN105930115B
CN105930115B CN201610258825.2A CN201610258825A CN105930115B CN 105930115 B CN105930115 B CN 105930115B CN 201610258825 A CN201610258825 A CN 201610258825A CN 105930115 B CN105930115 B CN 105930115B
Authority
CN
China
Prior art keywords
data
critical data
critical
module
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610258825.2A
Other languages
English (en)
Other versions
CN105930115A (zh
Inventor
孙云
虞少平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Chipjet Technology Co Ltd
Original Assignee
Hangzhou Chipjet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chipjet Technology Co Ltd filed Critical Hangzhou Chipjet Technology Co Ltd
Priority to CN201610258825.2A priority Critical patent/CN105930115B/zh
Publication of CN105930115A publication Critical patent/CN105930115A/zh
Application granted granted Critical
Publication of CN105930115B publication Critical patent/CN105930115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • G06F3/1219Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to consumables, e.g. ink, toner, paper
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

本发明为打印领域,具体涉及一种关键数据还原耗材芯片和存储数据保护方法。本发明是通过以下技术方案得以实现的:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,还包含控制单元与逻辑加密模块;所述存储单元包含非易失性存储单元和易失性存储单元;所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据。本发明的目的是提供一种关键数据还原耗材芯片和存储数据保护方法,关键数据并不以明文形式储存在芯片中,而是通过逐步的逻辑加密还原成明文数据,防止被破解获取,提升关键数据的储存安全性。

Description

一种关键数据还原耗材芯片和存储数据保护方法
技术领域
本发明为打印领域,具体涉及一种关键数据还原耗材芯片和存储数据保护方法。
背景技术
随着办公自动化的普及,打印设备已经是办公活动中不可缺少的设备,在打印过程中,需要打印机主机和如墨盒之类的耗材。目前耗材普遍使用了芯片作为耗材的信息和使用量的介质,在耗材使用过程中,需要与打印机主机进行交互通信和认证,如公开号为CN104077537 A的中国专利文件所公布的打印机进行的认证通信,在进行认证过程时,会用到加密的数据和加密的算法,而加密算法的密钥和其他重要的数据,称为关键数据。但是在目前的技术中,关键数据往往以明文的形式存在耗材芯片中,如果有破解人员通过非法手段读取了芯片中的数据,就能获得关键数据,从而根据这些关键数据破解芯片的加密算法,给数据的安全性带来了隐患。
发明内容
本发明的目的是提供一种关键数据还原耗材芯片和存储数据保护方法,关键数据并不以明文形式储存在芯片中,而是通过逐步的逻辑加密还原成明文数据,防止被破解获取,提升关键数据的储存安全性。
本发明的上述技术目的是通过以下技术方案得以实现的:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,
还包含控制单元与逻辑加密模块;
所述存储单元包含非易失性存储单元和易失性存储单元;
所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据;
所述逻辑加密模块用于将所述种子数据运算生成关键数据的种子数据,所述关键数据的种子数据存与所述易失性存储单元;
还包含芯片软件,所述芯片软件用于读取所述关键数据的种子数据;
所述关键数据的种子数据与所述关键数据的密文数据在所述逻辑加密模块的运算下生成关键数据的明文数据;
所述关键数据的明文数据存于所述易失性存储单元;
所述逻辑加密模块包含软件运算单元,所述软件运算单元包含关键数据还原算法程序,所述关键数据还原算法程序用于生成所述关键数据的明文数据。
所述非易失性存储单元,在断电后数据仍然可以保持,在本技术方案中,用于存储非临时性数据,所述易失性存储单元在断电后,其中的数据就会丢失,用于存储临时性数据,所述初始信息存储在所述非易失性存储单元中,包含所述种子数据和关键数据的密文数据,在芯片通电后,由于存储单元中的数据都是以种子数据形式或密文数据形式存在,即使被非法读取,也无法正常使用,不影响芯片数据安全,在本技术方案中,所述逻辑加密模块以所述种子数据为输入数据,计算得出所述关键数据的种子数据,并存放在所述易失性存储单元中,之后,所述芯片软件读取所述关键数据的种子数据,其中,所述芯片软件为芯片内置的应用软件,用于控制芯片的操作,在打印机主机发送认证命令后,所述逻辑加密模块开始数据还原算法程序,具体为,将所述关键数据的种子数据和所述关键数据的密文数据为输入,计算输出所述关键数据的明文数据,并保存在所述易失性存储单元,所述控制单元用于控制所述通讯单元发送接收数据,也用于控制所述逻辑加密模块的运算,所述通讯单元则用于与打印机主机交互数据,所述逻辑加密模块中包含软件运算单元,所述软件运算单元参与上文中的数据还原算法程序,即运算输出所述关键数据的明文数据,通过这样的技术方案,即使芯片被非法读取,也只能读取到所述初始信息,即种子数据和关键数据的密文数据,而无法被读取到所述关键数据的明文数据,大大加强了数据交互的安全性。
作为本发明的优选,所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
所述软件运算单元除了参与数据还原算法程序,还参加了之前的所述关键数据的种子数据计算,具体为,当采用所述软件AES加密模块时,所述软件AES加密模块包含128位、192位、256位标准AES算法软件,所述非易失性存储单元中的所述种子数据包含软件AES加密的明文输入和密钥输入,明文输入可为128位,密钥输入可以是128位、192位和256位,所述软件AES加密模块产生的密文为128位数据,该数据的前用n位数据作为所述关键数据的种子数据,其中n为不大于128的非0自然数;当采用所述软件DES加密模块或软件3DES加密模块时,包含DES和3DES标准算法软件,非易失性存储单元中的所述种子数据包含软件DES/3DES加密的明文输入和密钥输入,明文输入可为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,所述软件DES/3DES加密产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数。
作为本发明的优选,所述逻辑加密模块还包含硬件运算单元。
所述关键数据的种子数据生成,不仅可以依靠所述软件运算单元完成,也可以是依靠所述硬件运算单元。
作为本发明的优选,所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
若采用所述硬件AES加密电路模块,可包含128位、192位、256位标准AES算法电路,所述非易失性存储单元中的种子数据包含硬件AES加密电路的明文输入和密钥输入,明文输入为128位,密钥输入可以是128位、192位和256位,所述硬件AES加密电路模块产生的密文为128位数据,该数据的前用n位数据作为所述关键数据的种子数据, n为不大于128的非0自然数;所述硬件DES或3DES加密模块包含DES和3DES标准算法电路,所述非易失性存储单元中的种子数据包含硬件DES/3DES加密电路的明文输入和密钥输入,明文输入为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数。
作为本发明的优选,所述硬件运算单元包含逻辑电路阵列模块。
所述逻辑电路阵列模块可以是GAL、PAL等阵列电路,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为所述关键数据的种子数据, n为不大于128的非0自然数,n小于等于m。
作为本发明的优选,所述硬件运算单元包含电阻阵列模块。
所述电阻阵列模块包含有m组电阻对,每组电阻对有2个阻值不同的电阻,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为所述关键数据的种子数据,n为不大于128的非0自然数,n小于等于m。
作为本发明的优选, 所述非易失性存储单元为EEPROM或ROM或FLASH。
作为本发明的优选,所述易失性存储单元为RAM或SRAM。
作为本发明的优选,所述控制单元为MCU内核或ASIC硬件模块。
作为本发明的优选,所述通讯单元为I²C接口或为单线SUART接口。
一种基于如权利要求1所述的关键数据还原耗材芯片的存储数据保护方法,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好所述初始信息,所述初始信息包含种子数据;所述逻辑加密模块根据所述种子数据,计算生成所述关键数据的种子数据,并存在所述易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,所述芯片软件读取步骤二中生成的所述关键数据的种子数据;
步骤四、明文数据生成步骤;
所述逻辑加密模块输入步骤二中生成的所述关键数据的种子数据和所述关键数据的密文数据,计算生成关键数据的明文数据,并保存在所述易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的所述关键数据的明文数据参与打印机认证命令中的数据加密运算。
步骤六、清除步骤;
所述关键数据的明文数据被清除。
在使用过程中,首先给芯片上电,随后进入步骤二、关键数据的种子数据生成步骤,在这个步骤中,所述逻辑加密模块通过所述种子数据生成所述关键数据的种子数据,存放在所述易失性存储单元中,在打印机主机发送认证命令后,芯片软件读取所述关键数据的种子数据,连通所述关键数据的密文数据进行数据还原算法程序,得到所述关键数据的明文数据,并存放在所述易失性存储单元中,所述关键数据的明文数据被计算出来之后,就参与打印机和芯片之间的认证步骤,参与数据加密运算,认证结束后,就进入步骤六、清除步骤,原本存在所述易失性存储单元中的所述关键数据的明文数据被清除,如果不清除,则非法厂商破解芯片时可以在打印机发送认证命令后理科读取所述关键数据的明文数据,从而破解打印机与芯片间认证算法,从而造成芯片安全问题。
作为本发明的优选,所述关键数据,包含打印机认证过程中加密算法的密钥,所述密钥用于打印机认证过程中的数据加密。
作为本发明的优选,所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
作为本发明的优选,所述逻辑加密模块还包含硬件运算单元。
作为本发明的优选,所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
作为本发明的优选,所述硬件运算单元包含逻辑电路阵列模块。
作为本发明的优选,所述硬件运算单元包含电阻阵列模块。
综上所述,本发明具有如下有益效果:
1、存储在所述存储单元的初始信息包含种子数据和关键数据的密文数据,即使被非法读取也不会影响与打印机主机认证交互的安全性。
2、所述存储单元包含非易失性存储单元和易失性存储单元,可分别储存临时性数据和重要数据。
3、所述逻辑加密模块可以计算得出所述关键数据的种子数据。
4、所述逻辑加密模块计算所述关键数据的种子数据可以通过所述硬件运算单元或所述软件运算单元,并有多种实现形式。
5、通过所述数据还原算法程序计算出所述关键数据的明文数据,参与打印机和芯片之间的数据认证过程,提升安全性。
6、认证结束后,所述关键数据的明文数据被清除,确保数据安全性。
附图说明
图1是实施例1的硬件连接示意图;
图2是实施例1中数据流程图;
图3是实施例1中数据还原算法程序当中的流程示意图;
图4是实施例5中电阻阵列模块的示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1,如图1所示:一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,
还包含控制单元与逻辑加密模块;
存储单元包含非易失性存储单元和易失性存储单元;
非易失性存储单元存放有初始信息,初始信息包含种子数据和关键数据的密文数据;
逻辑加密模块用于将种子数据运算生成关键数据的种子数据,关键数据的种子数据存与易失性存储单元;
还包含芯片软件,芯片软件用于读取关键数据的种子数据;
关键数据的种子数据与关键数据的密文数据在逻辑加密模块的运算下生成关键数据的明文数据;
关键数据的明文数据存于易失性存储单元;
逻辑加密模块包含软件运算单元,软件运算单元包含关键数据还原算法程序,关键数据还原算法程序用于生成关键数据的明文数据。
非易失性存储单元,在断电后数据仍然可以保持,在本技术方案中,用于存储非临时性数据,易失性存储单元在断电后,其中的数据就会丢失,用于存储临时性数据,初始信息存储在非易失性存储单元中,包含种子数据和关键数据的密文数据,在芯片通电后,由于存储单元中的数据都是以种子数据形式或密文数据形式存在,即使被非法读取,也无法正常使用,不影响芯片数据安全,在本技术方案中,逻辑加密模块以种子数据为输入数据,计算得出关键数据的种子数据,并存放在易失性存储单元中,之后,芯片软件读取关键数据的种子数据,其中,芯片软件为芯片内置的应用软件,用于控制芯片的操作,在打印机主机发送认证命令后,逻辑加密模块开始数据还原算法程序,具体为,将关键数据的种子数据和关键数据的密文数据为输入,计算输出关键数据的明文数据,并保存在易失性存储单元,控制单元用于控制通讯单元发送接收数据,也用于控制逻辑加密模块的运算,通讯单元则用于与打印机主机交互数据,逻辑加密模块中包含软件运算单元,软件运算单元参与上文中的数据还原算法程序,即运算输出关键数据的明文数据,通过这样的技术方案,即使芯片被非法读取,也只能读取到初始信息,即种子数据和关键数据的密文数据,而无法被读取到关键数据的明文数据,大大加强了数据交互的安全性。
非易失性存储单元为EEPROM或ROM或FLASH。易失性存储单元为RAM或SRAM。控制单元为MCU内核或ASIC硬件模块。通讯单元为I²C接口或为单线SUART接口。
如图2所示:一种基于关键数据还原耗材芯片的存储数据保护方法,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好初始信息,初始信息包含种子数据;逻辑加密模块根据种子数据,计算生成关键数据的种子数据,并存在易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,芯片软件读取步骤二中生成的关键数据的种子数据;
步骤四、明文数据生成步骤;
逻辑加密模块输入步骤二中生成的关键数据的种子数据和关键数据的密文数据,计算生成关键数据的明文数据,并保存在易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的关键数据的明文数据参与打印机认证命令中的数据加密运算。
步骤六、清除步骤;
关键数据的明文数据被清除。
关键数据,包含打印机认证过程中加密算法的密钥,密钥用于打印机认证过程中的数据加密。
在使用过程中,首先给芯片上电,随后进入步骤二、关键数据的种子数据生成步骤,在这个步骤中,逻辑加密模块通过种子数据生成关键数据的种子数据,存放在易失性存储单元中,在打印机主机发送认证命令后,芯片软件读取关键数据的种子数据,连通关键数据的密文数据进行数据还原算法程序,如图3所示,得到关键数据的明文数据,并存放在易失性存储单元中,关键数据的明文数据被计算出来之后,就参与打印机和芯片之间的认证步骤,参与数据加密运算。
认证结束后,就进入步骤六、清除步骤,原本存在易失性存储单元中的关键数据的明文数据被清除,如果不清除,则非法厂商破解芯片时可以在打印机发送认证命令后理科读取关键数据的明文数据,从而破解打印机与芯片间认证算法,从而造成芯片安全问题。
实施例2:与实施例1的区别为逻辑加密模块的选择不同,在本实施中,软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
软件运算单元除了参与数据还原算法程序,还参加了之前的关键数据的种子数据计算,具体为,当采用软件AES加密模块时,软件AES加密模块包含128位、192位、256位标准AES算法软件,非易失性存储单元中的种子数据包含软件AES加密的明文输入和密钥输入,明文输入可为128位,密钥输入可以是128位、192位和256位,软件AES加密模块产生的密文为128位数据,该数据的前用n位数据作为关键数据的种子数据,其中n为不大于128的非0自然数;当采用软件DES加密模块或软件3DES加密模块时,包含DES和3DES标准算法软件,非易失性存储单元中的种子数据包含软件DES/3DES加密的明文输入和密钥输入,明文输入可为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,软件DES/3DES加密产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数。
实施例3:逻辑加密模块还包含硬件运算单元。
关键数据的种子数据生成,不仅可以依靠软件运算单元完成,也可以是依靠硬件运算单元。硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。若采用硬件AES加密电路模块,可包含128位、192位、256位标准AES算法电路,非易失性存储单元中的种子数据包含硬件AES加密电路的明文输入和密钥输入,明文输入为128位,密钥输入可以是128位、192位和256位,硬件AES加密电路模块产生的密文为128位数据,该数据的前用n位数据作为关键数据的种子数据, n为不大于128的非0自然数;硬件DES或3DES加密模块包含DES和3DES标准算法电路,非易失性存储单元中的种子数据包含硬件DES/3DES加密电路的明文输入和密钥输入,明文输入为128位,分两次加密,每次取64位,密钥输入可以是56位、64位、112位和128位,产生的密文为128位数据,分两次产生,每次输出64位,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数。
实施例4:硬件运算单元包含逻辑电路阵列模块。 逻辑电路阵列模块可以是GAL、PAL等阵列电路,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为关键数据的种子数据, n为不大于128的非0自然数,n小于等于m。
实施例5:如图4所示:硬件运算单元包含电阻阵列模块。
电阻阵列模块包含有m组电阻对,每组电阻对有2个阻值不同的电阻,当芯片上电时,电阻阵列会采集每组电阻对的电压信号产生m位逻辑“0”或逻辑“1”的信号数据,m为不大于128的非0自然数,该数据的前用n位数据作为关键数据的种子数据,n为不大于128的非0自然数,n小于等于m。

Claims (17)

1.一种关键数据还原耗材芯片,包括芯片控制电路,用于存储数据的存储单元,用于与打印机通信的通讯单元,其特征在于:
还包含控制单元与逻辑加密模块;
所述存储单元包含非易失性存储单元和易失性存储单元;
所述非易失性存储单元存放有初始信息,所述初始信息包含种子数据和关键数据的密文数据;
所述逻辑加密模块用于将所述种子数据运算生成关键数据的种子数据,所述关键数据的种子数据存与所述易失性存储单元;
还包含芯片软件,所述芯片软件用于读取所述关键数据的种子数据;
所述关键数据的种子数据与所述关键数据的密文数据在所述逻辑加密模块的运算下生成关键数据的明文数据;
所述关键数据的明文数据存于所述易失性存储单元;
所述逻辑加密模块包含软件运算单元,所述软件运算单元包含关键数据还原算法程序,所述关键数据还原算法程序用于生成所述关键数据的明文数据。
2.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于: 所述软件运算单元包含软件AES加密模块或DES加密模块或软件3DES加密模块。
3.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述逻辑加密模块还包含硬件运算单元。
4.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于: 所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
5.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于:所述硬件运算单元包含逻辑电路阵列模块。
6.根据权利要求3所述的一种关键数据还原耗材芯片,其特征在于:所述硬件运算单元包含电阻阵列模块。
7.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于: 所述非易失性存储单元为EEPROM或ROM或FLASH。
8.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述易失性存储单元为RAM或SRAM。
9.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述控制单元为MCU内核或ASIC硬件模块。
10.根据权利要求1所述的一种关键数据还原耗材芯片,其特征在于:所述通讯单元为I²C接口或为单线SUART接口。
11.一种基于如权利要求1所述的关键数据还原耗材芯片的存储数据保护方法,其特征在于,包含如下步骤:
步骤一、上电步骤;
步骤二、关键数据的种子数据生成步骤;
在非易失性存储单元中,会存储好所述初始信息,所述初始信息包含种子数据;所述逻辑加密模块根据所述种子数据,计算生成所述关键数据的种子数据,并存在所述易失性存储单元中;
步骤三、数据读取步骤;
当打印机发送认证命令后,所述芯片软件读取步骤二中生成的所述关键数据的种子数据;
步骤四、明文数据生成步骤;
所述逻辑加密模块输入步骤二中生成的所述关键数据的种子数据和所述关键数据的密文数据,计算生成关键数据的明文数据,并保存在所述易失性存储单元中;
步骤五、数据加密运算处理步骤;
在步骤四中生成的所述关键数据的明文数据参与打印机认证命令中的数据加密运算;
步骤六、清除步骤;
所述关键数据的明文数据被清除。
12.根据权利要求11所述一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述关键数据,包含打印机认证过程中加密算法的密钥,所述密钥用于打印机认证过程中的数据加密。
13.根据权利要求11所述一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述软件运算单元包含软件AES加密模块或软件DES加密模块或软件3DES加密模块。
14.根据权利要求11所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述逻辑加密模块还包含硬件运算单元。
15.根据权利要求14所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含硬件AES加密电路模块或硬件DES加密模块或硬件3DES加密模块。
16.根据权利要求14所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含逻辑电路阵列模块。
17.根据权利要求16所述的一种基于关键数据还原耗材芯片的存储数据保护方法,其特征在于:所述硬件运算单元包含电阻阵列模块。
CN201610258825.2A 2016-04-25 2016-04-25 一种关键数据还原耗材芯片和存储数据保护方法 Active CN105930115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610258825.2A CN105930115B (zh) 2016-04-25 2016-04-25 一种关键数据还原耗材芯片和存储数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610258825.2A CN105930115B (zh) 2016-04-25 2016-04-25 一种关键数据还原耗材芯片和存储数据保护方法

Publications (2)

Publication Number Publication Date
CN105930115A CN105930115A (zh) 2016-09-07
CN105930115B true CN105930115B (zh) 2018-11-16

Family

ID=56837084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610258825.2A Active CN105930115B (zh) 2016-04-25 2016-04-25 一种关键数据还原耗材芯片和存储数据保护方法

Country Status (1)

Country Link
CN (1) CN105930115B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106945414B (zh) * 2017-03-24 2018-11-16 杭州旗捷科技有限公司 一种防破解芯片、系统及其使用方法
CN112231716A (zh) * 2019-07-15 2021-01-15 珠海艾派克微电子有限公司 数据的防盗装置和防盗方法
CN111391511B (zh) * 2020-05-15 2021-08-31 珠海艾派克微电子有限公司 耗材芯片及耗材
CN111391512B (zh) * 2020-05-15 2021-09-07 珠海艾派克微电子有限公司 耗材芯片及耗材
CN113343624A (zh) * 2021-06-28 2021-09-03 中国电子科技集团公司第五十八研究所 一种基于eeprom的模拟电路及加密方法
CN114236999A (zh) * 2021-12-22 2022-03-25 珠海奔图电子有限公司 一种数据保护的方法、耗材芯片、耗材及图像形成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201054140Y (zh) * 2007-04-27 2008-04-30 北京华大恒泰科技有限责任公司 信息安全控制芯片
CN101872402A (zh) * 2010-05-26 2010-10-27 上海北大方正科技电脑系统有限公司 一种安全打印方法
US8732466B2 (en) * 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
CN104219044A (zh) * 2014-09-22 2014-12-17 杭州华澜微科技有限公司 一种用于加密存储装置的密钥保密方法
CN105184196A (zh) * 2015-09-02 2015-12-23 四川九洲电器集团有限责任公司 电子系统信息安全保护系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201054140Y (zh) * 2007-04-27 2008-04-30 北京华大恒泰科技有限责任公司 信息安全控制芯片
CN101872402A (zh) * 2010-05-26 2010-10-27 上海北大方正科技电脑系统有限公司 一种安全打印方法
US8732466B2 (en) * 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
CN104219044A (zh) * 2014-09-22 2014-12-17 杭州华澜微科技有限公司 一种用于加密存储装置的密钥保密方法
CN105184196A (zh) * 2015-09-02 2015-12-23 四川九洲电器集团有限责任公司 电子系统信息安全保护系统及方法

Also Published As

Publication number Publication date
CN105930115A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CN105930115B (zh) 一种关键数据还原耗材芯片和存储数据保护方法
CN108819486B (zh) 耗材芯片及其通信方法,耗材芯片与成像设备通信系统、方法
US20240013212A1 (en) Transferring cryptocurrency from a remote limited access wallet
WO2017045594A1 (zh) 防伪方法
CN106688027A (zh) 依赖puf和地址的数据加密
DE102010042722A1 (de) System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
CN209803788U (zh) 一种pcie可信密码卡
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN110166451A (zh) 一种轻量级电子文档传递控制系统及方法
US9152576B2 (en) Mode-based secure microcontroller
CN111783078A (zh) Android平台安全芯片控制系统
CN103368954A (zh) 一种基于口令和生物特征的智能卡注册登录方法
CN104901810A (zh) 一种基于国产密码算法的数据加密存储的方法
CN106790243B (zh) 一种安全u盘的密码重置方法
US20230336337A1 (en) Single-use password generation
CN104574652A (zh) Ic卡排污数据增加、扣减的方法和ic卡
CN110110507A (zh) 一种软件授权与保护的方法、装置、系统及存储介质
CN106557283A (zh) 一种固态硬盘自毁方法及装置
CN109525399A (zh) 一种基于puf实现电网智能移动终端系统认证的方法
CN103746805A (zh) 外部认证密钥的生成方法和系统
CN103605919A (zh) 软件认证文件生成方法和装置、软件认证方法和装置
CN101127013A (zh) 加密移动存储设备及其数据存取方法
CN106326690B (zh) 密钥保护装置及密钥保护方法
CN106533653A (zh) 加密芯片、加密方法及加密系统
CN109255225A (zh) 基于双重身份认证的硬盘数据安全管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant