CN112231716A - 数据的防盗装置和防盗方法 - Google Patents

数据的防盗装置和防盗方法 Download PDF

Info

Publication number
CN112231716A
CN112231716A CN201910633924.8A CN201910633924A CN112231716A CN 112231716 A CN112231716 A CN 112231716A CN 201910633924 A CN201910633924 A CN 201910633924A CN 112231716 A CN112231716 A CN 112231716A
Authority
CN
China
Prior art keywords
data
volatile memory
ciphertext
nonvolatile memory
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910633924.8A
Other languages
English (en)
Inventor
方卫宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apex Microelectronics Co Ltd
Original Assignee
Apex Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apex Microelectronics Co Ltd filed Critical Apex Microelectronics Co Ltd
Priority to CN201910633924.8A priority Critical patent/CN112231716A/zh
Publication of CN112231716A publication Critical patent/CN112231716A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本申请实施例提供一种数据的防盗装置和防盗方法,其中,该装置包括通信接口以及易失性存储器和非易失性存储器,尤其该装置还包括:输入设备;输入设备用于通过通信接口将密钥数据输入到易失性存储器中;非易失性存储器用于存储密文数据;易失性存储器用于存储由密文数据复制得到的复制数据,以及由复制数据和密钥数据解密得到的明文数据。本申请实施例提供的技术方案能够提高数据存储的安全性。

Description

数据的防盗装置和防盗方法
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种数据的防盗装置和防盗方法。
背景技术
成像装置中安装有可以更换的打印耗材,例如碳粉盒、墨盒等。打印耗材中填充有用于成像的调色剂,例如碳粉盒中填充有碳粉、墨盒中填充有墨水。为了能够记录打印耗材中的调色剂余量,以及打印耗材的特性,在打印耗材中还设置有耗材芯片。耗材芯片设置有存储器,用于记录调色剂余量并与成像装置进行通信。
而经过制版生产出来的芯片,需要对其进行程序和数据的烧写之后才能安装到耗材中与成像设备进行通信,在进行芯片烧写操作时,需要通过烧录设备对其进行烧写,烧录设备一般由主机、主机盒和通信接口组成。主机中包括控制器(如MCU)和存储器,存储器内存储有数据信息,包括程序数据信息和通信过程中使用的数据信息,通信接口包含有探针,用于将存储器中的数据烧写至芯片中。芯片上设计与烧录设备对应的接触端子,当探针接触到芯片的接触端子时,便可将数据信息烧录到芯片中。
如图1所示,现有设备的存储器内部的数据信息都是以明文的形式存储的,烧录设备上电后,控制器直接读取非易失性存储器中的数据信息来执行烧录操作,当烧录设备或者烧录设备中的主机被非法生产商取得后,就可以从非易失性存储器中读取数据信息,盗取生产过程中的相关数据。
发明内容
本申请实施例提供一种数据的防盗装置和防盗方法,用以提高数据存储的安全性。
本申请实施例第一方面提供一种数据的防盗装置,包括通信接口、易失性存储器、非易失性存储器以及输入设备;其中,输入设备,用于通过所述通信接口将密钥数据输入到所述易失性存储器中;所述非易失性存储器用于存储密文数据;所述易失性存储器用于存储由所述密文数据复制得到的复制数据,以及由所述复制数据和所述密钥数据解密得到的明文数据。
在一种实施方式中,所述装置还包括处理器,所述非易失性存储器中还包括启动程序,所述处理器读取所述启动程序用于将所述非易失性存储器中的所述密文数据复制到所述易失性存储器中,并基于所述密钥数据对复制数据进行解密,得到明文数据。
在一种实施方式中,所述输入设备包括如下中的至少一种:
按键、键盘、声控装置、移动终端、扫描枪。
在一种实施方式中,所述通信接口包括有线接口和/或无线接口。
在一种实施方式中,处理器与所述易失性存储器集成在同一集成电路板上。
在一种实施方式中,所述处理器与所述非易失性存储器集成在同一集成电路板上。
本申请实施例第二方面提供一种数据防盗方法,该方法适用于一种数据防盗装置,该装置包括:处理器、通信接口、易失性存储器、非易失性存储器、输入设备;所述输入设备,用于通过所述通信接口将密钥数据输入到所述易失性存储器中;所述非易失性存储器用于存储密文数据;所述易失性存储器用于存储由所述密文数据复制得到的复制数据,以及由所述复制数据和所述密钥数据解密得到的明文数据;所述方法包括:
将所述非易失性存储器中存储的密文数据复制到所述易失性存储器中;根据所述易失性存储器中存储的密钥数据对所述密文数据的复制数据进行解密处理,得到明文数据;从所述易失性存储器中读取所述明文数据,以基于所述明文数据执行相应的操作。
在一种实施方式中,所述非易失性存储器中还包括启动程序,所述启动程序用于将所述非易失性存储器中的所述密文数据复制到所述易失性存储器中,并基于所述密钥数据对复制数据进行解密,得到明文数据;
在所述将所述非易失性存储器中存储的密文数据复制到所述易失性存储器中之前,所述方法还包括:
从所述非易失性存储器中读取并执行所述启动程序。
在一种实施方式中,所述输入设备包括如下中的至少一种:
按键、键盘、声控装置、移动终端、扫描枪。
在一种实施方式中,所述通信接口包括有线接口和/或无线接口。
在一种实施方式中,处理器与所述易失性存储器集成在同一集成电路板上。
在一种实施方式中,所述处理器与所述非易失性存储器集成在同一集成电路板上。
本申请实施例提供的数据的防盗装置和防盗方法,通过在防盗装置中设置输入设备,将数据加密生成密文数据并存储在非易失性存储器中,当需要执行密文数据时,将密文数据复制到易失性存储器中,并根据输入设备输入的密钥数据对复制到易失性存储器的密文数据进行解密得到明文数据,从而基于明文数据执行相应的操作,当装置掉电后,易失性存储器中的明文数据和密钥数据便会自动掉失,非法厂商只能获取到密文信息,不能获取明文数据和用于解密的密钥数据,从而保障了数据存储的安全性。
应当理解,上述发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本公申请的其它特征将通过以下的描述变得容易理解。
附图说明
图1是现有技术提供的一种设备结构示意图;
图2是本申请实施例提供的一种数据的防盗装置的结构示意图;
图3是本申请实施例提供的一种数据的防盗装置的结构示意图;
图4是本申请一实施例提供的一种数据的防盗装置第一状态示意图;
图5是本申请一实施例提供的一种数据的防盗装置第二状态示意图;
图6是本申请一实施例提供的一种数据的防盗装置第三状态示意图;
图7是本申请一实施例提供的一种数据的防盗装置第一状态示意图;
图8是本申请一实施例提供的一种数据的防盗装置第二状态示意图;
图9是本申请一实施例提供的一种数据的防盗装置第三状态示意图;
图10是本申请一实施例提供的一种数据的防盗装置示意图;
图11是本申请一实施例提供的一种数据的防盗装置示意图;
图12是本申请一实施例提供的一种数据的防盗装置示意图;
图13是本申请实施例提供的一种数据防盗方法的流程图;
图14是本申请又一实施例提供的一种数据防盗方法的流程图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图2是本申请实施例提供的一种数据的防盗装置的结构示意图,为了便于理解,本实施例可示例性的将装置20理解为一种烧录设备,如图2所示,装置20包括:通信接口22、易失性存储器23、非易失性存储器24,以及输入设备25。
通信接口22可以是有线接口和/或无线接口,有无线接口包括WiFi、蓝牙、NFC等可用于无线通信的接口,有线接口包括USB、串口、有线网络等可用于有线通信的接口。
输入设备25通过通信接口22给易失性存储器23输入密钥数据,示例的,在一些实施方式中,输入设备25可以是按键、键盘、声控装置、移动终端、扫描枪中的至少一种,按键可以是设置在设备本体上的按键,或触摸屏,也可以是通过有线/无线连接起来的外设按键,如键盘或触摸屏。声控装置为语音输入信息的系统,是将人的语音信息直接输入或输出到装置20的人机接口装置。移动终端可以是手机、电脑、POS机等。输入的方式可以是人为可控制输入,也可以是装置程序控制输入。
非易失性存储器24用于存储密文数据;易失性存储器23用于存储由密文数据复制得到的复制数据(即密文数据),以及由复制数据和密钥数据解密得到的明文数据。
本实施例中的密钥数据用于对非易失性存储器24中存储的密文数据进行解密得到明文数据。
图3是本申请实施例提供的一种数据的防盗装置的结构示意图,如图3所示,装置20还可以包括处理器21。处理器21是用于发出控制命令控制程序的执行,使得装置20能够正常运作(比如,执行烧录操作等)。处理器21可以是微型处理器,如单片机、MCU等。在一可行的实施方式中,处理器21可以与易失性存储器23和/或非易失性存储器集成在同一集成电路板上,处理器21也可以同时与易失性存储器23和非易失性存储器集成在不同集成电路板上。
示例的,如图4-图6所示,在一种可行的实施方式中,本实施例所称的易失性存储器23和非易失性存储器24可以设置在同一个存储器26中,存储器26可以是位于处理器之外的存储器,例如一个设备,设备的主板上设有单片机,存储器可以是设置在单片机外部的存储器(简称片外存储器)。非易失性存储器24可以是Flash、ROM等,易失性存储器可以是SRAM但不限于此。非易失性存储器24中存储有将数据信息进行加密处理后生成的密文数据,数据信息包括程序和通信过程中使用的数据。易失性存储器23用于存储从非易失性存储器24中的密文数据复制来的密文数据,及根据输入设备25输入的密钥数据对密文数据进行解密处理得到的明文数据。
示例的,如图7-图9所示,在另一种可行的实施方式中,存储器26也可以与处理器21集成在同一集成电路板上。例如一个设备,设备的主板上设有单片机,存储器可以是单片机内部的存储器(简称片内存储器)。
示例的,如图11所示,在又一种可行的实施方式中,非易失性存储器24可以是设于处理器21外的防盗装置内的非易失性存储器,如图10所示,在又一实施方式中,非易失性存储器24可以是与处理器21集成在同一集成电路板上的非易失性存储器,例如,单片机内部非易失性存储器(简称片内非易失性存储器)和单片机外部非易失性存储器(简称片外非易失性存储器);同样,易失性存储器也可以是片外易失性存储器或片内易失性存储器。
另一实施例中,非易失性存储器中还存储有一启动程序,启动程序可以为BootLoader但不限于此,处理器读取启动程序用于执行将的非易失性存储器中的密文数据复制到易失性存储器中,和根据输入设备输入的密钥数据对的易失性存储器中的密文数据处理成明文数据。比如在图12所示的一示例性实施例中,存储器26中包括非易失性存储器24和易失性存储器23,非易失性存储器24包括启动程序,处理器21读取并执行启动程序,将的非易失性存储器24中的密文数据复制到易失性存储器23中,并根据输入设备输入的密钥数据对的易失性存储器23中的密文数据处理成明文数据。当然图12仅为示例说明而不是对数据防盗装置结构的唯一限定。
本申请实施例通过在防盗装置中设置输入设备,将数据加密后生成的密文数据存储在非易失性存储器中,当需要执行密文数据时,将密文数据复制到易失性存储器中,并根据输入设备输入的密钥数据对复制到易失性存储器的密文数据进行解密得到明文数据,从而基于明文数据执行相应的操作,当装置掉电后,易失性存储器中的明文数据和密钥数据便会自动掉失,非法厂商只能获取到密文信息,不能获取明文数据和用于解密的密钥数据,从而保障了数据存储的安全性。
图13是本申请实施例提供的一种数据防盗方法的流程图,该方法适用于上述实施例所称的防盗装置,如图13所示,该方法包括:
步骤101、将非易失性存储器中存储的密文数据复制到易失性存储器中。
步骤102、根据易失性存储器中存储的密钥数据对密文数据的复制数据进行解密处理,得到明文数据。
步骤103、从易失性存储器中读取明文数据,以基于明文数据执行相应的操作。
其中,的密钥数据是通过输入设备输入的。
具体的,将需要存储在装置上的数据加密生成密文数据,存储在装置内的非易失性存储器中,装置上电后,执行步骤101,处理器将存储在非易失性存储器中的密文数据复制到易失性存储器中,这里的非易失性存储器可以是与处理器集成在同一集成电路板上的非易失性存储器也可以是外设于处理器的防盗装置内的非易失性存储器,同理,易失性存储旗可以是与处理器集成在同一集成电路板上的易失性存储器也可以是外设于处理器的防盗装置内的易失性存储器。复制完密文数据后,执行步骤102,输入设备输入用于解密密文数据的密钥数据到易失性存储器中,输入设备输入时可以是人为控制输入也可以是装置程序控制输入,输入设备可以是按键、键盘、声控装置、移动终端、扫描枪中的至少一种,且输入设备通过通信接口与装置连接,通信接口可以是有线接口和/或无线接口,无线接口包括WiFi、蓝牙、NFC等可用于无线通信的接口,有线接口包括USB、串口、有线网络等可用于有线通信的接口。使得输入设备可以通过有线或无线的方式输入密钥数据。处理器根据密钥数据将易失性存储器中的密文数据解密成明文数据。执行步骤103,处理器读取该易失性存储器中的明文数据执行相应的操作(比如,数据烧录等)。
本申请实施例通过在防盗装置中设置输入设备,将数据加密后生成的密文数据存储在非易失性存储器中,当需要执行密文数据时,将密文数据复制到易失性存储器中,并根据输入设备输入的密钥数据对复制到易失性存储器的密文数据进行解密得到明文数据,从而基于明文数据执行相应的操作,当装置掉电后,非法厂商只能获取到密文信息,不能获取到用于解密的密钥数据,从而保障了数据存储的安全性。
图14是本申请又一实施例提供的一种数据防盗方法的流程图,在该方法中,非易失性存储器中还包括启动程序,启动程序用于将非易失性存储器中的密文数据复制到易失性存储器中,并基于密钥数据对复制数据进行解密,得到明文数据。如图14所示,在图13实施例的基础上该方法包括:
步骤200、从非易失性存储器中读取并执行启动程序。
步骤201、将非易失性存储器中存储的密文数据复制到易失性存储器中。
步骤202、根据易失性存储器中存储的密钥数据对密文数据的复制数据进行解密处理,得到明文数据。
步骤203、从易失性存储器中读取明文数据,以基于明文数据执行相应的操作。
具体的,装置上电后,执行步骤200,处理器从非易失性存储器中读取并执行启动程序(如BootLoader程序);执行步骤201,启动程序将非易失性存储器中的密文数据复制到易失性存储器中;执行步骤202,输入设备输入用于解密密文数据的密钥数据,启动程序根据密钥数据将易失性存储器中的密文数据解密成明文数据;执行步骤203,处理器读取易失性存储器中的明文数据并执行相应的操作。
本申请实施例通过在防盗装置中设置输入设备,将数据加密后生成的密文数据存储在非易失性存储器中,当需要执行密文数据时,将密文数据复制到易失性存储器中,并根据输入设备输入的密钥数据对复制到易失性存储器的密文数据进行解密得到明文数据,从而基于明文数据执行相应的操作,当装置掉电后,易失性存储器中的明文数据和密钥数据便会自动掉失,非法厂商只能获取到密文信息,不能获取明文数据和用于解密的密钥数据,从而保障了数据存储的安全性。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种数据的防盗装置,包括通信接口以及易失性存储器和非易失性存储器,其特征在于,所述装置还包括:输入设备;
所述输入设备,用于通过所述通信接口将密钥数据输入到所述易失性存储器中;
所述非易失性存储器用于存储密文数据;所述易失性存储器用于存储由所述密文数据复制得到的复制数据,以及由所述复制数据和所述密钥数据解密得到的明文数据。
2.根据权利要求1所述的装置,其特征在于,所述装置还包括处理器,所述非易失性存储器中还包括启动程序,所述处理器读取所述启动程序用于将所述非易失性存储器中的所述密文数据复制到所述易失性存储器中,并基于所述密钥数据对复制数据进行解密,得到明文数据。
3.根据权利要求1或2任一项所述的装置,其特征在于,所述输入设备包括如下中的至少一种:
按键、键盘、声控装置、移动终端、扫描枪。
4.根据权利要求3所述的装置,其特征在于,所述通信接口包括有线接口和/或无线接口。
5.根据权利要求1或2或4任一项所述的装置,其特征在于,处理器与所述非易失性存储器集成在同一集成电路板上。
6.根据权利要求5所述的装置,其特征在于,所述处理器与所述易失性存储器集成在同一集成电路板上。
7.一种数据防盗方法,适用于一种数据防盗装置,该装置包括:处理器、通信接口以及易失性存储器和非易失性存储器,其特征在于,所述装置还包括:输入设备;所述输入设备,用于通过所述通信接口将密钥数据输入到所述易失性存储器中;所述非易失性存储器用于存储密文数据;所述易失性存储器用于存储由所述密文数据复制得到的复制数据,以及由所述复制数据和所述密钥数据解密得到的明文数据;
所述方法包括:
将所述非易失性存储器中存储的密文数据复制到所述易失性存储器中;
根据所述易失性存储器中存储的密钥数据对所述密文数据的复制数据进行解密处理,得到明文数据;
从所述易失性存储器中读取所述明文数据,以基于所述明文数据执行相应的操作。
8.根据权利要求7所述的方法,其特征在于,所述非易失性存储器中还包括启动程序,所述启动程序用于将所述非易失性存储器中的所述密文数据复制到所述易失性存储器中,并基于所述密钥数据对复制数据进行解密,得到明文数据;
在所述将所述非易失性存储器中存储的密文数据复制到所述易失性存储器中之前,所述方法还包括:
从所述非易失性存储器中读取并执行所述启动程序。
9.根据权利要求7或8任一项所述的方法,其特征在于,所述输入设备包括如下中的至少一种:
按键、键盘、声控装置、移动终端、扫描枪。
10.根据权利要求9所述的方法,其特征在于,所述通信接口包括有线接口和/或无线接口。
CN201910633924.8A 2019-07-15 2019-07-15 数据的防盗装置和防盗方法 Pending CN112231716A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910633924.8A CN112231716A (zh) 2019-07-15 2019-07-15 数据的防盗装置和防盗方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910633924.8A CN112231716A (zh) 2019-07-15 2019-07-15 数据的防盗装置和防盗方法

Publications (1)

Publication Number Publication Date
CN112231716A true CN112231716A (zh) 2021-01-15

Family

ID=74111072

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910633924.8A Pending CN112231716A (zh) 2019-07-15 2019-07-15 数据的防盗装置和防盗方法

Country Status (1)

Country Link
CN (1) CN112231716A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111398A (zh) * 2021-04-19 2021-07-13 龙应斌 一种防止被非法窃取的数据安全存储方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080107275A1 (en) * 2006-11-08 2008-05-08 Mehdi Asnaashari Method and system for encryption of information stored in an external nonvolatile memory
CN101741553A (zh) * 2008-11-04 2010-06-16 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN102663314A (zh) * 2012-03-23 2012-09-12 邱漫 一种便携终端防盗及保护信息安全的方法及装置
CN103034594A (zh) * 2011-09-30 2013-04-10 群联电子股份有限公司 存储器储存装置及其存储器控制器与密码验证方法
CN104885034A (zh) * 2012-12-22 2015-09-02 高通股份有限公司 经由使用非易失性存储器来降低易失性存储器的功耗
CN105184196A (zh) * 2015-09-02 2015-12-23 四川九洲电器集团有限责任公司 电子系统信息安全保护系统及方法
CN105930115A (zh) * 2016-04-25 2016-09-07 杭州旗捷科技有限公司 一种关键数据还原耗材芯片和存储数据保护方法
CN107925577A (zh) * 2014-06-13 2018-04-17 百可德罗德公司 用于加密密钥生成和管理的方法以及计算机程序产品
CN108229139A (zh) * 2018-01-24 2018-06-29 维沃移动通信有限公司 一种密码输入方法及移动终端
CN108819486A (zh) * 2018-05-11 2018-11-16 杭州旗捷科技有限公司 耗材芯片及其通信方法,耗材芯片与成像设备通信系统、方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080107275A1 (en) * 2006-11-08 2008-05-08 Mehdi Asnaashari Method and system for encryption of information stored in an external nonvolatile memory
CN101741553A (zh) * 2008-11-04 2010-06-16 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN103034594A (zh) * 2011-09-30 2013-04-10 群联电子股份有限公司 存储器储存装置及其存储器控制器与密码验证方法
CN102663314A (zh) * 2012-03-23 2012-09-12 邱漫 一种便携终端防盗及保护信息安全的方法及装置
CN104885034A (zh) * 2012-12-22 2015-09-02 高通股份有限公司 经由使用非易失性存储器来降低易失性存储器的功耗
CN107925577A (zh) * 2014-06-13 2018-04-17 百可德罗德公司 用于加密密钥生成和管理的方法以及计算机程序产品
CN105184196A (zh) * 2015-09-02 2015-12-23 四川九洲电器集团有限责任公司 电子系统信息安全保护系统及方法
CN105930115A (zh) * 2016-04-25 2016-09-07 杭州旗捷科技有限公司 一种关键数据还原耗材芯片和存储数据保护方法
CN108229139A (zh) * 2018-01-24 2018-06-29 维沃移动通信有限公司 一种密码输入方法及移动终端
CN108819486A (zh) * 2018-05-11 2018-11-16 杭州旗捷科技有限公司 耗材芯片及其通信方法,耗材芯片与成像设备通信系统、方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111398A (zh) * 2021-04-19 2021-07-13 龙应斌 一种防止被非法窃取的数据安全存储方法和装置

Similar Documents

Publication Publication Date Title
CN103853983B (zh) 执行安全引导的片上系统、使用其的图像形成装置及方法
US20070160204A1 (en) Microcontroller and authentication method between the controllers
US20080260144A1 (en) Image forming apparatus
US7076667B1 (en) Storage device having secure test process
US20090276845A1 (en) Programmable display device, and control system
JP6609154B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
JP2006309309A (ja) ソフトウェア認証装置及び画像形成装置
US10929566B2 (en) Information processing device and information processing system
CN107526947A (zh) 一种嵌入式软件激活控制方法
CN104811580A (zh) 能够有效地删除存储的数据的图像处理装置及其控制方法
CN112231716A (zh) 数据的防盗装置和防盗方法
CN110704814B (zh) 一种防拷贝方法及设备、存储介质
CN111027077A (zh) 一种存储设备的加密方法、装置及存储介质
CN110770728A (zh) 无人机控制方法、无人机及控制无人机的终端
JP6368531B2 (ja) 暗号処理装置、暗号処理システム、および暗号処理方法
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
US10187379B2 (en) Control apparatus and control apparatus system
CN115080075A (zh) 一种嵌入式硬件安全模块的固件部署系统及方法
JP5061809B2 (ja) 情報処理装置、およびプログラム
CN104317233A (zh) 可编程显示器
JP2012216222A (ja) 情報処理装置、およびプログラム
CN112114830A (zh) 一种保护fpga烧写文件的方法
JP5304366B2 (ja) 記憶媒体ユニット,及び、記憶媒体自動消去システム
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
JP6573749B1 (ja) 制御装置、制御方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 519060 1st, 2nd, zone a, 3rd, 5th, 6th, 7th, 8th and 9th floors, building 01, No. 83, Guangwan street, Xiangzhou District, Zhuhai City, Guangdong Province

Applicant after: Jihai Microelectronics Co.,Ltd.

Address before: 519060 1st floor, 3rd floor, 4th floor, 5th floor, 6th floor, 7th floor, 8th floor, building 01, 83 Guangwan street, Xiangzhou District, Zhuhai City, Guangdong Province

Applicant before: APEX MICROELECTRONICS Co.,Ltd.