CN117813202A - 芯片、编码设备、电子设备、认证数据的更新系统及方法 - Google Patents
芯片、编码设备、电子设备、认证数据的更新系统及方法 Download PDFInfo
- Publication number
- CN117813202A CN117813202A CN202280047379.4A CN202280047379A CN117813202A CN 117813202 A CN117813202 A CN 117813202A CN 202280047379 A CN202280047379 A CN 202280047379A CN 117813202 A CN117813202 A CN 117813202A
- Authority
- CN
- China
- Prior art keywords
- authentication data
- chip
- host
- instruction
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
Landscapes
- Storage Device Security (AREA)
Abstract
一种芯片(100)、编码设备(200)、电子设备、认证数据的更新系统及方法,芯片(100)包括存储部分(120),用于存储第一种认证数据组,第一种认证数据组中的认证数据(121)处于冻结状态,第一种认证数据组中包括至少一个认证数据(121);第一接口模块(110),用于接收解冻指令;处理模块(130),用于根据解冻指令,将第一种认证数据组设置为第二种认证数据组,第二种认证数据组中的认证数据(122)处于解冻状态;其中,处于解冻状态的认证数据(122)可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。可以较为安全、高效、便捷的更新芯片(100)的认证数据。
Description
本申请要求于2022年4月8日提交中国专利局、申请号为202210367809.2、申请名称为“一种芯片及更新芯片的认证数据的系统”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及通信技术领域,具体地涉及一种芯片、编码设备、电子设备、认证数据的更新系统及方法。
为了丰富主机的特性,主机往往结合一些外围的配件来使用。配件用到主机上时,主机往往需要对配件的来源进行认证。在配件上,往往包括用于进行身份认证的芯片,在芯片中,存储有认证数据。
出于安全性的考虑,主机会经常改变和升级其认证方式,例如过一段时间,就更新其认可的认证数据,而将已经启用或者某些的认证数据设置为不可信。因此,配件上的芯片也需要适应性地经常更新其存储的认证数据。
现有对芯片的认证数据进行更新的工作,是由经销商对市面在售的配件(或者芯片)重新写入完整的数据(包括芯片的程序和数据,在数据中包括基础数据和认证数据两大类别)来完成的。经销商利用生产厂商提供的编码设备,对芯片重新写入基础数据和新的认证数据。为了数据安全以及避免编码设备存储的认证数据泄露,生产厂家在编码设备设置了多种的加密解密屏障,在对芯片重新写入认证数据时,还采取了较为复杂和冗长的加密算法和校验算法,导致写入认证数据速率慢、耗费的时间很长。此外,生产厂商需要先对编码设备刷入最新的多套认证数据,然后经销商才能利用编码设备完成对芯片重新写入完整的数据,这个过程需要较长的物流周转时间;而且将包括芯片的基础数据以及多套认证数据的编码设备提供给经销商,也存在芯片基础数据及认证数据泄露的可能性。
为此,需要一种较为安全、高效、便捷的更新芯片的认证数据的方案。
发明内容
有鉴于此,本申请提供一种芯片、编码设备、电子设备、认证数据的更新系统及方法,以利于解决现有技术中芯片中认证数据的更新效率低、安全性差、操作繁琐的问题。
第一方面,本申请实施例提供了一种用于被主机认证的芯片,包括:
存储部分,用于存储第一种认证数据组,所述第一种认证数据组中的认证数据处于冻结状态,所述第一种认证数据组中包括至少一个认证数据;
第一接口模块,用于接收解冻指令;
处理模块,用于根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,所述第二种认证数据组中的认证数据处于解冻状态;
其中,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
在一种可能的实现方式中,所述第一接口模块,还用于在接收所述主机发送的认证数据访问指令后,向所述主机发送第一目标认证数据,所述第一目标认证数据为所述第二种认证数据组中处于可访问状态的认证数据。
在一种可能的实现方式中,所述处理模块,还用于若检测到预设的响应特点,则向所述主机发送第二目标认证数据,所述第二目标认证数据为所述第二种认证数据组中处于可访问状态的认证数据,或者由不可访问状态调整为可访问状态的认证数据。
在一种可能的实现方式中,所述处理模块,还用于若检测到预设的响应特点,则将所述第一目标认证数据的访问状态由可访问状态调整为不可访问状态。
在一种可能的实现方式中,所述存储部分,具体用于存储N个第一种认证数据组,每个所述第一种认证数据组中包括至少一个认证数据,N≥2。
在一种可能的实现方式中,所述第一接口模块,具体用于接收目标组解冻指令;
所述处理模块,具体用于根据所述目标组解冻指令,将所述N个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组,其中,不同的目标组解冻指令对应不同的目标第一种认证数据组。
在一种可能的实现方式中,所述第一接口模块,具体用于接收编码设备发送的解冻指令,所述编码设备和所述主机为不同的设备。
在一种可能的实现方式中,所述处理模块,还用于在将所述第一种认证数据组设置为第二种认证数据组后,将其它第二种认证数据组中的认证数据设置为不可访问状态。
在一种可能的实现方式中,所述将其它第二种认证数据组中的认证数据设置为不可访问状态,包括:
将其它第二种认证数据组中的认证数据删除、冻结或修改。
在一种可能的实现方式中,所述第一接口模块,具体用于接收所述解冻指令的密文信息;
所述处理模块,具体用于对所述解冻指令的密文信息进行解密,获得所述解冻指令的明文信息,根据所述解冻指令的明文信息将所述第一种认证数据组设置为第二种认证数据组。
在一种可能的实现方式中,所述解冻指令为解密秘钥,所述第一种认证数据组中的认证数据为加密的认证数据;
所述处理模块,具体用于根据所述解密秘钥,将所述第一种认证数据组中加密的认证数据解密,获得第二种认证数据组,所述第二种认证数据组中包括解密的认证数据。
第二方面,本申请实施例提供了一种编码设备,包括:
第二接口模块,用于向芯片发送解冻指令,所述解冻指令用于指示所述芯片将第一种认证数据组设置为第二种认证数据组;
其中,所述第一种认证数据组中的认证数据处于冻结状态,所述第二种认证数据组中的认证数据处于解冻状态,所述第一种认证数据组中包括至少一个认证数据,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
在一种可能的实现方式中,所述第二接口模块,具体用于向所述芯片发送目标组解冻指令,所述目标组解冻指令用于指示所述芯片将M个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组,M≥1。
第三方面,本申请实施例提供了一种认证数据的更新系统,包括第一方面任一项所述的芯片,以及第二方面任一项所述的编码设备,所述芯片和所述编码设备通信连接。
第四方面,本申请实施例提供了一种电子设备,包括主机和第一方面任一项所述的芯片,所述主机和所述芯片通信连接。
在一种可能的实现方式中,所述主机为图像形成装置,所述芯片为耗材芯片。
第五方面,本申请实施例提供了一种认证数据的更新方法,应用于芯片,所述芯片存储有第一种认证数据组,所述第一种认证数据组中的认证数据处于冻结状态,所述第一种认证数据组中包括至少一个认证数据,所述方法包括:
接收解冻指令;
根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,所述第二种认证数据组中的认证数据处于解冻状态;
其中,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
在一种可能的实现方式中,所述芯片存储有M个第一种认证数据组,每个所述第一种认证数据组中包括至少一个认证数据,M≥1;
所述接收解冻指令,具体包括:接收目标组解冻指令;
所述根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,具体包括:根据所述目标组解冻指令,将所述M个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组。
在一种可能的实现方式中,在所述将所述第一种认证数据组设置为第二种认证数据组后,所述方法还包括:
将其它第二种认证数据组中的认证数据设置为不可访问状态。
第六方面,本申请实施例提供了一种用于被主机认证的芯片,包括存储部分,其用于存储认证数据,所述认证数据中,可被访问的是第一认证数据;其特征在于,
当所述芯片检测到预设的响应特点时,可被访问的认证数据改变为第二认证数据,所述第二认证数据与所述第一认证数据不同;
当所述芯片接收到解冻指令之后,可被访问的认证数据改变第三认证数据,所述第三认证数据与所述第二数据不同,所述解冻指令为所述主机之外的编码设备发出。
在一种可能的实现方式中,所述第三认证数据在接收到解冻指令之前,处于冻结状态。
采用本申请实施例提供的方案,可以较为安全、高效、便捷的更新芯片的认证数据。
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种芯片的结构框图;
图3为本申请实施例提供的另一种芯片的结构框图;
图4为本申请实施例提供的一种编码设备的结构框图;
图5为本申请实施例提供的一种认证数据的更新系统的结构框图;
图6为本申请实施例提供的一种认证数据的访问原理示意图;
图7为本申请实施例提供的另一种认证数据的访问原理示意图;
图8为本申请实施例提供的一种认证数据的更新方法的流程示意图。
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
参见图1,为本申请实施例提供的一种应用场景示意图。如图1所示,电子设备中包括主机和芯片,该芯片可以为与主机配套使用的配件上的芯片。当配件安装在主机上时,主机和芯片通信连接。该通信连接可以为通过触点、天线或线圈的方式通信连接。示例性的,该主机可以为计算机、移动电话、平板电脑、图像形成装置等设备,配件可以为摄像头、USB存储器、电池、数据线、充电器、扩展坞、打印耗材盒等。
本申请实施例涉及的芯片为配件中用于提供身份识别的电子存储芯片。芯片中通常存储有认证数据,主机基于芯片中存储的认证数据对芯片进行身份识别,因此本申请的芯片是一种用于被主机认证的芯片。出于安全性的考虑,主机会经常改变和升级 其认证方式,例如过一段时间,就更新其认可的认证数据,而将已经启用或者某些的认证数据设置为不可信。因此,配件上的芯片也需要适应性地经常更新其存储的认证数据。
编码设备是一种可以在芯片中写入数据的设备,可以通过编码设备对芯片中的认证数据更新。具体地,当需要更新芯片中的认证数据时,将芯片与编码设备通信连接(该通信连接可以为通过触点、天线或线圈的方式通信连接),通过编码设备更新芯片中的认证数据,以便芯片可以通过主机的身份识别。示例性的,该编码设备,可以是针对芯片进行烧录的写入设备或者复位器,也可以是手机、平板电脑等可以执行程序指令的终端。
但是,现有对芯片的认证数据进行更新的工作,是由经销商对市面在售的配件(或者芯片)重新写入完整的数据(包括芯片的程序和数据,在数据中包括基础数据和认证数据两大类别)来完成的。经销商利用生产厂商提供的编码设备,对芯片重新写入基础数据和新的认证数据。为了数据安全以及避免编码设备存储的认证数据泄露,生产厂家在编码设备设置了多种的加密解密屏障,在对芯片重新写入认证数据时,还采取了较为复杂和冗长的加密算法和校验算法,导致写入认证数据速率慢、耗费的时间很长。此外,生产厂商需要先对编码设备刷入最新的多套认证数据,然后经销商才能利用编码设备完成对芯片重新写入完整的数据,这个过程需要较长的物流周转时间;而且将包括芯片的基础数据以及多套认证数据的编码设备提供给经销商,也存在芯片基础数据及认证数据泄露的可能性。
针对上述问题,本申请实施例提供了一种较为安全、高效、便捷的更新芯片的认证数据的方案。
为了便于理解,下面首先对本申请涉及的概念进行介绍。
第一种认证数据组,是指认证数据处于冻结状态的认证数据组,每个第一种认证数据组中至少包括一个认证数据,例如,每个第一种认证数据组中包括1个、2个、3个、4个或5个认证数据等。不同的第一种认证数据组中认证数据的个数可以相等也可以不等。
第二种认证数据组,是指认证数据处于解冻状态的认证数据组,每个第二种认证数据组中至少包括一个认证数据,例如,每个第一种认证数据组中包括1个、2个、3个、4个或5个认证数据等。不同的第二种认证数据组中认证数据的个数可以相等也可以不等。
冻结状态,是指不会被主机访问的一种状态,即主机没有机会访问处于冻结状态的认证数据,换句话讲,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
解冻状态,是指可以被主机访问的一种状态,即主机有机会访问处于解冻状态的认证数据,换句话讲,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态。
需要指出的是,处于解冻状态的认证数据同样可以处于不可访问状态,但是可以根据主机输出的指令将该不可访问状态调整为可访问状态;处于冻结状态的认证数据一定为不可访问状态,且不能根据主机输出的指令将该不可访问状态调整为可访问状 态。
参见图2,为本申请实施例提供的一种芯片的结构框图。如图2所示,该芯片包括第一接口模块、处理模块及存储部分,所述存储部分存储了第一认证数据、第二认证数据和第三认证数据等认证数据,第一认证数据、第二认证数据和第三认证数据是互不相同的认证数据,其中第一认证数据和第二认证数据二者中有一个处于可访问状态,也即一种情况是:第一认证数据处于可访问状态而第二认证数据处于不可访问状态,或者另一种情况是:第一认证数据处于不可访问状态而第二认证数据处于可访问状态;第三认证数据处于不可访问状态,例如处于冻结状态。这里的可访问状态和不可访问状态,是相对于要访问芯片的主机而言的,可访问状态的认证数据,可被主机访问;不可访问状态的认证数据,不可被主机访问,主机通过常规的访问指令是无法访问到处于不可访问状态的认证数据,而主机可以访问到处于可访问状态的认证数据。只有当芯片主动将不可访问状态的认证数据,设置为可访问的,主机才能访问到这些认证数据。在存储部分中,还可以存储其他有关芯片的信息。第一接口模块具体可以是接触点、天线或者线圈,用于连接到主机或者编码设备,从主机或者编码设备接收通信信号。处理模块是指具有数据处理能力的功能单元,用于在认证数据更新过程中进行相关的数据处理。在一种可能的实现方式中,对处于不可访问状态的第三认证数据,是这样约定的:当芯片接收到解冻指令时,处理模块将第三认证数据被设置为解冻状态,可以进一步将第三认证数据设置为可访问状态,也就是可被访问的认证数据改变第三认证数据。另外,处理模块可以进一步将所述第一认证数据和第二认证数据被设置为不可访问状态。这样当主机想要访问芯片的认证数据时,芯片通过第一接口模块对外输出的,就不再是第一认证数据和第二认证数据,而是第三认证数据。所述第一认证数据和第二认证数据被设置为不可访问状态,可以为对所述第一认证数据和第二认证数据进行加密处理、删除、修改或者冻结。
在一种实施例中,上述第一认证数据、第二认证数据和第三认证数据响应于相同的指令或访问地址,也就是说,上述第一认证数据、第二认证数据和第三认证数据均映射到同一条指令或者访问地址,对于某一条访问指令,只有一个认证数据能够能被主机访问。当通过同一条指令,主机能访问到的认证数据,就必然处于可访问状态,另外两个没有被访问到的,必然处于不可访问状态。
上述解冻指令是通过主机之外的编码设备传输给芯片的,因此主机是不会向芯片发出解冻指令的,编码设备可以根据实际需要,在预定的时候向芯片发出解冻指令。芯片的生产厂商,通过大数据监测、经销商反馈或者客户投诉等方式,可以获知市面在售的芯片对外提供的认证数据,是否已经被主机设置为不可信的认证数据(俗称拉黑,例如放入到主机或者与主机连接的服务器的黑名单中)。
当出现认证数据被主机拉黑的情况时,生产厂商可以在服务器上,通过网络链路,将解冻指令下发到经销商持有的编码设备上,再由经销商利用编码设备,对市面上流通的、或者保存在仓库中的配件及其芯片,发出解冻指令,芯片接收到该解冻指令后,会做出相应的响应。采用了本申请的芯片,由于有多套隐藏的认证数据没有被启用,在接收到对应的解冻指令后,可以将这些认证数据中的一部分,设置为可访问的,从而可以对外输出还没有被主机拉黑的认证数据,从而满足配件的认证需求。这些没有 拉黑的认证数据,可以确保配件的正常使用,解决拉黑了的认证数据无法被认证,而配件无法使用的问题。
下面描述前述的第一认证数据和第二认证数据,这两个认证数据可以以择一的方式,被主机访问。此外,这两个认证数据可以被主机的访问指令触发,切换其可访问状态和不可访问状态,也就是说,主机通过芯片的第一接口模块,访问到的认证数据是第一认证数据还是第二认证数据,由这两个数据是否处于可访问状态决定。在一种可能的实现方式中,这二者中,只有一个处于可访问状态,例如第一认证数据处于可访问状态而第二认证数据处于不可访问状态。当主机访问芯片的第一认证数据,判断第一认证数据为不可信时,芯片就无法继续配合主机使用,此时,芯片需要将第二认证数据设置为可访问的,而将第一认证数据设置为不可访问的。则当主机再次访问芯片的认证数据时,芯片通过第一接口模块输出的就是第二认证数据,不再是第一认证数据,若第二认证数据通过主机的认证,那么带有芯片的配件就可以继续配合主机使用了。可见,芯片具有判断送出去的认证数据是否被主机识别的功能(通过逻辑电路或者软件实现),当芯片判断到送出去的认证数据没有被主机识别时,可以在第一认证数据和第二认证数据之间,选择另一个认证数据送出去给主机。
处理模块判断送出去的认证数据是否被主机识别,是通过从主机接收的指令类型、指令顺序、指令内容或者主机的其他响应特点来进行的,因此主机可以通过其发出的指令,干预芯片的判断,从而让芯片发出第一认证数据或者第二认证数据。也就是说,如果主机的制造商或者其他竞争对手研究清楚了芯片的判断逻辑,那么就可以欺骗芯片,令芯片以为自己送出去的第一认证数据或者第二认证数据不被识别,从而促使芯片将另一个认证数据设置为可访问的,这样就能够提前获取到芯片中存储的其他认证数据。显然,这样的情况下,芯片自身存储的所有认证数据均可能有提前泄露的风险。
因此,在本申请中,与第一认证数据和第二认证数据的管理方式不同,第三认证数据是需要通过主机之外的其他编码设备来解冻后,才能被设置为可访问的,从而避免第三认证数据被主机的制造商或者申请人的竞争对手提前获取,将第三认证数据拉黑。最终导致芯片无法正常使用。可见,本申请的所述第一认证数据和第二认证数据,可被主机输出的指令触发,从而切换其访问状态,芯片可以选择输出第一认证数据还是第二认证数据。但是芯片存储的第三认证数据,不会被主机输出的指令触发,从冻结状态改变为可访问状态。在一些可能的实现方式中,芯片中的认证数据是以“组”为单位进行控制的。为了便于说明,将处于冻结状态的认证数据组称为第一种认证数据组,将处于解冻状态(也就是没有处于冻结状态)的认证数据组称为第二种认证数据组。每个认证数据组(第一种认证数据组或第二种认证数据组)中至少存在一个认证数据。可理解,第一种认证数据组中的认证数据为备用的认证数据,第二种认证数据组中的认证数据为当前可以进行身份认证的数据。
在一种可能的实现方式中,为了便于芯片的身份认证,在第二种认证数据组中至少包括一个处于可访问状态的认证数据。例如,在图2所示的实现方式中,第一认证数据和第二认证数据组成一个第二种认证数据组,在第一认证数据和第二认证数据中至少存在一个处于可访问状态的认证数据(第一认证数据处于可访问状态或第二认证数据处于可访问状态),也就可被访问的认证数据是第一认证数据或者第二认证数据。
在一种可能的实现方式中,当接收到解冻指令后,根据解冻指令将第一种认证数据组中的认证数据全部解冻,即将第一种认证数据组设置为第二种认证数据组。此时,可以通过新解冻的认证数据进行身份认证。为了避免其他处于解冻状态的认证数据的干扰,在一种可能的实现方式中,在将第一种认证数据组设置为第二种认证数据组之后,还可以将其它第二种认证数据组中的认证数据设置为不可访问状态。
例如,在图2所示的实现方式中,第三认证数据和其它数据组成一个第一种认证数据组,第一认证数据和第二认证数据组成一个第二种认证数据组。当第一认证数据和第二认证数据不能通过认证时,编码设备向芯片发送解冻指令,进而将第一种认证数据组中的第三认证数据和其它数据解冻。此时,处于解冻状态的第三认证数据和其它数据成为了第二种认证数据组(即上述解冻指令将第一种认证数据组解冻为第二种认证数据组)。在认证过程中,为了避免不能通过认证的第一认证数据和第二认证数据造成干扰,可以将第一认证数据和第二认证数据设置为不可访问状态,即将其它第二种认证数据组中的认证数据设置为不可访问状态。具体地,“将其它第二种认证数据组中的认证数据设置为不可访问状态”可以为将将其它第二种认证数据组中的认证数据删除、冻结或修改。
需要指出的是,在一些可能的实现方式中,存储部分可以仅存储第一种认证数据组,不存储第二种认证数据组。例如,当芯片刚出厂时,仅在芯片中配置第一种认证数据组,经销商在拿到芯片后,首先对第一种认证数据组中的认证数据进行解冻,然后才可以安装在主机中使用。
为了提高芯片应对主机升级的能力,因此,还可以在芯片中存储更多的认证数据,而且不同的认证数据,采取不同的解冻指令来解冻,这样就可以避免认证数据被主机主动触发以拉黑。
在一种可能的实现方式中,可以在芯片中存储N个第一种认证数组,N≥2。例如,N为2、3、4、6等。通过不同的解冻指令可以选择性地解冻某一个或某几个第一种认证数据组。也就是说,解冻指令和认证数据组具有对应关系,为了便于说明,将具有对应关系的解冻指令和认证数据组分别称为目标组解冻指令和目标第一种认证数据组。当芯片接收到目标组解冻指令后,可以将N个第一种认证数据组中的目标第一种认证数据组中的认证数据解冻,即将目标第一种认证数据组设置为第二种认证数据组。示例性的,芯片中存储有3个第一种认证数据组,分别为第一种认证数据组A、第一种认证数据组B和第一种认证数据组C。目标组解冻指令与第一种认证数据组B相对应,即第一种认证数据组B为目标第一种认证数据组,当芯片接收到目标组解冻指令后,将第一种认证数据组B设置为第二种认证数据组。
参见图3,为本申请实施例提供的另一种芯片的结构框图。如图3所示,该芯片100包括第一接口模块110、处理模块130及存储部分120。其与图2的不同之处在于,在芯片100的存储部分120中分别存储了3组不同的认证数据,第一组认证数据121包括第一认证数据和第二认证数据;第二组认证数据122包括第三认证数据和第四认证数据;第三组认证数据123包括第五认证数据和第六认证数据。其中,第一组认证数据121无需解冻,第二组认证数据122和第三组认证数据123处于冻结状态,其中,第二组认证数据122可以在芯片接收到第一解冻指令后,被芯片解冻;第三组认证数 据123可以在芯片接收到第二解冻指令后,被芯片解冻。也就是说,第一组认证数据121为第二种认证数据组,第二组认证数据122和第三组认证数据123为第一种认证数据组。第一解冻指令为与第二组认证数据122对应的目标组解冻指令,第二解冻指令为与第三组认证数据123对应的目标组解冻指令。
为了避免竞争对手利用第一解冻指令对第三组认证数据123解冻,因此,第二解冻指令最好是和第一解冻指令不同,这样可以避免同一条解冻指令可以解冻芯片中存储的所有冻结的认证数据。此外,上述第一解冻指令及第二解冻指令与主机发送给芯片的访问指令不同,所述访问指令包括读指令、写指令、认证指令等。芯片可以识别和判断接收到的指令,是常规的访问指令,还是解冻指令,若是解冻指令,则根据解冻指令解冻相应的认证数据。
处于冻结状态的认证数据,需要通过主机之外的其他编码设备来解冻后,才能被设置为可访问的。因此冻结状态也是不可访问状态的一种。
在一种可能的实现方式中,处于冻结状态的认证数据为加密的认证数据,则可以在解冻指令中传输对加密的认证数据进行解密的解密秘钥。当芯片接收到解冻指令后,可以在解冻指令中提取解密秘钥,从而通过解密秘钥对加密的认证数据进行解密(即对处于冻结状态的认证数据进行解冻),得到符合主机阅读方式、阅读机制的解密的认证数据,解密的认证数据即处于解冻状态的认证数据。
当认证数据被解冻时,可以处于可访问状态,也可以处于不可访问状态,这取决于芯片的配置。例如图3中,第二组认证数据122被解冻时,第三认证数据和第四认证数据均可以被主机的常规访问指令触发,以从不可访问状态改变为可访问状态。由于主机每次对芯片认证时,仅需要芯片回复一个认证数据,因此芯片可以仅将解冻后的第三认证数据或者第四认证数据设置为可访问状态,另一个保持或者设置为不可访问状态。只有当芯片判断送出去的认证数据不被主机识别时,才将另一个认证数据设置为可访问状态,而将不被主机识别的认证数据设置为不可访问状态。也就是说,解冻后的第二种认证数据组中,包括至少一个处于可访问状态的认证数据。
在一种可能的实现方式中,当芯片将第二种认证数据组中的两个认证数据送出去给主机,主机均不识别时,就需要用户利用编码设备,对芯片发出第二解冻指令,从而解冻芯片存储的第三组认证数据123。芯片对第三组认证数据123中的第五认证数据和第六认证数据的解冻方式以及设置为可访问状态的方式,与对第二组认证数据122的方式一样,在此不再赘述。
在一种可能的实现方式中,当芯片接收到主机发送的认证数据访问指令后,芯片回复一个认证数据(为了便于说明,将该认证数据称为第一目标认证数据)。可理解,第一目标认证数据应当为第二种认证数据组中处于可访问状态的认证数据。若该第一目标认证数据可以被主机识别,则芯片可以正常工作;若该第一目标认证数据不可以被主机识别,则需要向主机重新发送认证数据(将该重新发送的认证数据称为第二目标认证数据),该第二目标认证数据为第二种认证数据组中处于可访问状态的认证数据,或者由不可访问状态调整为可访问状态的认证数据。例如,在图3所示的实现方式中,第一认证数据和第二认证数据均处于可访问状态。当芯片接收到主机发送的认证数据访问指令后,芯片向主机发送第一认证数据(第一目标认证数据),若第一认 证数据不能被主机识别,则向主机发送第二认证数据(第二目标认证数据,该第二目标认证数据同样为处于可访问状态的认证数据)。再如,在图3所示的实现方式中,第一认证数据处于可访问状态,第二认证数据处于不可访问状态。当芯片接收到主机发送的认证数据访问指令后,芯片向主机发送第一认证数据(第一目标认证数据),若第一认证数据不能被主机识别,则芯片将第二认证数据的访问状态由不可访问状态调整为可访问状态,然后向主机发送第二认证数据(即第二目标认证数据为由不可访问状态调整为可访问状态的认证数据)。
可以理解的是,图3中,将每一组认证数据示例性的表述为2个,本领域技术人员可以理解,每一组认证数据可以包括1个、2个、3个或者其他更多个认证数据,可以根据实际需要来配置。类似的,芯片中除了可以包括图2中的三组认证数据外,还可以包括2组、4组、5组或者其他更多组认证数据,在此不作限定。
本申请所称的认证数据,可以包括芯片序列号、串号、耗材序列号、认证码、碳粉序列号、墨水序列号、数字签名、种子(seed)数据或校验数据中的一种或者几种;还可以包括与之相关联的数据,例如若序列号与生产日期有关,则认证数据除了包括序列号,还包括与其有关的生产日期信息。
参见图4,为本申请实施例提供的一种编码设备的结构框图。如图4所示,该编码设备200包括第二接口模块210,第二接口模块210用于向芯片发送解冻指令,进而使得芯片将第一种认证数据组设置为第二种认证数据组。具体实现中,第二接口模块210用于向芯片发送目标组解冻指令,进而使得芯片将M个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组,M≥1。
与上述实施例相对应,本申请实施例还提供了一种认证数据的更新系统。
参见图5,为本申请实施例提供的一种认证数据的更新系统的结构框图。如图5所示,该系统包括上述实施例所述的编码设备、芯片以及连接器。其中,连接器用于连接编码设备及芯片,根据芯片的类型,连接器可以是有线方式的连接器,例如连接器是包括触针、探针的测试头;连接器也可以是无线方式的连接器,例如连接器可以包括进行无线连接的天线或者线圈。当连接器采用无线的方式连接芯片时,可以将连接器的功能集成在编码设备上,而无需设置一个单独的连接器,则上述更新芯片的认证数据的系统,可以仅包括编码设备和芯片。
具体地,编码设备上,可以包括连接服务器的网络接口,可以为有线网络接口,也可以是无线的网络接口。根据所处的使用环境,编码设备可以配置有线或者无线的网络接口,也可以同时包括有线及无线的网络接口。服务器用于产生、存储和发出解冻指令,根据设定的计划或者主机的改变情况,向编码设备推送相应的解冻指令。由于解冻指令仅能解冻芯片的部分认证数据,芯片接收到解冻指令后,芯片会将该部分认证数据设置为可访问的,因此,解冻指令可以以明文的方式,从编码设备传输到芯片,这会提升升级芯片的效率。在另一种实施例中,可以以一种相对安全的方式推送解冻指令,例如利用非对称加密的方式,对将要传输的解冻指令进行一次或者多次的加密(例如利用公钥加密),这样服务器对外传输的解冻指令就是密文信息。芯片通过编码设备接收到这些密文信息时,例如用私钥解密,这样芯片就能得到明文状态的解冻指令。
可以理解的是,芯片接收到服务器通过编码设备传输过来的解冻指令时,除了需要将冻结状态的认证数据解冻,还有一个目的,就是要将原来对外输出的认证数据,修改为不可访问,因为原来对外输出的认证数据,可能是已经被主机拉黑了的。
处于冻结状态的认证数据,肯定也是处于不可访问的状态,而且冻结状态的认证数据,除了主机之外的编码设备发送的解冻指令,主机的常规访问是无法访问到的。与之对应的,被解冻后的认证数据,就是主机的常规访问有机会访问到的。
以图3中的第二组认证数据122为例,在芯片没有接收到第一解冻指令时,第三认证数据和第四认证数据均处于冻结状态,主机的常规访问是无法访问到的。当芯片接收到第一解冻指令后,芯片就可以解冻第三认证数据和第四认证数据,这样,主机的常规访问有机会访问到第三认证数据和第四认证数据。当主机发出访问认证数据的请求时,芯片可以从第三认证数据和第四认证数据中选择一个认证数据发给主机,例如芯片可以采取顺序选择的方式,先选择将第三认证数据设置为可访问状态,这样主机发出访问认证数据的请求时,芯片回复的就是第三认证数据。当芯片送出去的第三认证数据没有被主机识别时,主机在读取第三认证数据后,会有一些可以被芯片识别的响应特点(包括从主机接收的指令类型、指令顺序和指令内容等特点),因此,芯片可以根据这些响应特点,来判断第三认证数据是否被主机识别。当芯片根据这些响应特点((可以定义主机没有识别认证数据时的响应特点,为预设的响应特点)),确定主机没有识别第三认证数据时,则主动将第四认证数据设置为可访问状态,而将第三认证数据设置为不可访问状态。同理,芯片在选择回复第一认证数据还是第二认证数据时,也采取类似的判断方式,芯片在没有检测到预设的响应特点时,输出第一认证数据,也就是可被访问的认证数据为第一认证数据;当所述芯片检测到预设的响应特点时,输出第二认证数据,也就是可被访问的认证数据改变为第二认证数据。
在具体实现将认证数据设置为可访问状态或者不可访问状态时,芯片可以有多种实现方式。如图6所示,当芯片通过改变访问指针的方式,来控制哪个认证数据处于可访问状态时,可以将访问指针从指向第三认证数据,修改为指向第四认证数据,这样,第三认证数据就被设置为不可访问的,第四认证数据就被设置为可访问的,则主机通过访问指令读取芯片的认证数据时,读取到的就是可访问的第四认证数据。假设第三认证数据存储在存储部分的0xF0地址,第四认证数据存储在存储部分的0x F1地址,那么在将第四认证数据设置为可访问状态时,仅需修改访问指针的指向即可,无需改变0xF0地址和0x F1地址存储的内容,也就是存储了第三认证数据和第四认证数据的物理位置,不需要做出改变。
在另外一个实施例中,如图7所示,当芯片通过将认证数据加载到访问寄存器的方式,来控制哪个认证数据处于可访问状态时,可以将第四认证数据复制然后加载到访问寄存器中,原来放置在访问寄存器中的第三认证将被删除。这样,第三认证数据就被设置为不可访问的,第四认证数据就被设置为可访问的,则主机通过访问指令读取芯片的认证数据时,读取到的就是可访问的第四认证数据。存储了第三认证数据和第四认证数据的物理位置不需要做出改变,仅改变访问寄存器中加载的内容即可。
对于解冻指令,由于不包含认证数据,因此可以对编码设备的传输给芯片的解冻指令,不做加密处理,以提高编码设备将解冻指令发送给芯片的效率。因为加密后的 密文信息,一般都是对明文信息做了冗余处理,导致需要传输的信息量大大增多,导致传输给芯片的效率降低。
综上,采用本申请实施例提供的方案,可以较为安全、高效、便捷的更新芯片的认证数据。
在一种可能的实现方式中,芯片的存储部分可以采用常见的非易失性存储器,例如EPROM,EEPROM,FLASH,铁电存储器,相变存储器等,也可以采用易失性存储器加上供电电源的方案,例如SRAM+电池或电容,DRAM+电池或电容。
与上述实施例相对应,本申请还提供了一种认证数据的更新方法。
参见图8,为本申请实施例提供的一种认证数据的更新方法的流程示意图。该方法可应用于上述实施例所述的芯片,如图8所示,其主要包括以下步骤。
步骤S801:接收解冻指令。
步骤S802:根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,所述第二种认证数据组中的认证数据处于解冻状态。
其中,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
在一种可能的实现方式中,所述芯片存储有N个第一种认证数据组,每个所述第一种认证数据组中包括至少一个认证数据,N≥2;所述接收解冻指令,具体包括:接收目标组解冻指令;所述根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,具体包括:根据所述目标组解冻指令,将所述N个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组。
在一种可能的实现方式中,在所述将所述第一种认证数据组设置为第二种认证数据组后,所述方法还包括:将其它第二种认证数据组中的认证数据设置为不可访问状态。
采用本申请实施例提供的方法,可以较为安全、高效、便捷的更新芯片的认证数据。
该方法实施例的具体内容可以参见上述实施例的描述,为了表述简洁,在此不再赘述。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
具体实现中,本申请实施例还提供了一种计算机程序产品,所述计算机程序产品包含可执行指令,当所述可执行指令在计算机上执行时,使得计算机执行上述方法实施例中的部分或全部步骤。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a, b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,简称ROM)、随机存取存储器(random access memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。
Claims (17)
- 一种用于被主机认证的芯片,其特征在于,包括:存储部分,用于存储第一种认证数据组,所述第一种认证数据组中的认证数据处于冻结状态,所述第一种认证数据组中包括至少一个认证数据;第一接口模块,用于接收解冻指令;处理模块,用于根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,所述第二种认证数据组中的认证数据处于解冻状态;其中,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
- 根据权利要求1所述的芯片,其特征在于,所述第一接口模块,还用于在接收所述主机发送的认证数据访问指令后,向所述主机发送第一目标认证数据,所述第一目标认证数据为所述第二种认证数据组中处于可访问状态的认证数据。
- 根据权利要求2所述的芯片,其特征在于,所述处理模块,还用于若检测到预设的响应特点,则向所述主机发送第二目标认证数据,所述第二目标认证数据为所述第二种认证数据组中处于可访问状态的认证数据,或者由不可访问状态调整为可访问状态的认证数据。
- 根据权利要求3所述的芯片,其特征在于,所述处理模块,还用于若检测到预设的响应特点,则将所述第一目标认证数据的访问状态由可访问状态调整为不可访问状态。
- 根据权利要求1所述的芯片,其特征在于,所述存储部分,具体用于存储N个第一种认证数据组,每个所述第一种认证数据组中包括至少一个认证数据,N≥2。
- 根据权利要求5所述的芯片,其特征在于,所述第一接口模块,具体用于接收目标组解冻指令;所述处理模块,具体用于根据所述目标组解冻指令,将所述N个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组,其中,不同的目标组解冻指令对应不同的目标第一种认证数据组。
- 根据权利要求1所述的芯片,其特征在于,所述第一接口模块,具体用于接收编码设备发送的解冻指令,所述编码设备和所述主机为不同的设备。
- 根据权利要求1所述的芯片,其特征在于,所述解冻指令为解密秘钥,所述第一种认证数据组中的认证数据为加密的认证数据;所述处理模块,具体用于根据所述解密秘钥,将所述第一种认证数据组中加密的认证数据解密,获得第二种认证数据组,所述第二种认证数据组中包括解密的认证数据。
- 一种编码设备,其特征在于,包括:第二接口模块,用于向芯片发送解冻指令,所述解冻指令用于指示所述芯片将第一种认证数据组设置为第二种认证数据组;其中,所述第一种认证数据组中的认证数据处于冻结状态,所述第二种认证数据组中的认证数据处于解冻状态,所述第一种认证数据组中包括至少一个认证数据,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
- 根据权利要求9所述的编码设备,其特征在于,所述第二接口模块,具体用于向所述芯片发送目标组解冻指令,所述目标组解冻指令用于指示所述芯片将M个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组,M≥1。
- 一种认证数据的更新系统,其特征在于,包括权利要求1-8任一项所述的芯片,以及权利要求9或10所述的编码设备,所述芯片和所述编码设备通信连接。
- 一种电子设备,其特征在于,包括主机和权利要求1-8任一项所述的芯片,所述主机和所述芯片通信连接。
- 根据权利要求12所述的电子设备,其特征在于,所述主机为图像形成装置,所述芯片为耗材芯片。
- 一种认证数据的更新方法,其特征在于,应用于芯片,所述芯片存储有第一种认证数据组,所述第一种认证数据组中的认证数据处于冻结状态,所述第一种认证数据组中包括至少一个认证数据,所述方法包括:接收解冻指令;根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,所述第二种认证数据组中的认证数据处于解冻状态;其中,处于解冻状态的认证数据可以根据主机输出的指令设置为可访问状态,处于冻结状态的认证数据不可以根据主机输出的指令设置为可访问状态。
- 根据权利要求14所述的方法,其特征在于,所述芯片存储有M个第一种认证数据组,每个所述第一种认证数据组中包括至少一个认证数据,M≥1;所述接收解冻指令,具体包括:接收目标组解冻指令;所述根据所述解冻指令,将所述第一种认证数据组设置为第二种认证数据组,具体包括:根据所述目标组解冻指令,将所述M个第一种认证数据组中的目标第一种认证数据组设置为第二种认证数据组。
- 一种用于被主机认证的芯片,包括存储部分,其用于存储认证数据,所述认证数据中,可被访问的是第一认证数据;其特征在于,当所述芯片检测到预设的响应特点时,可被访问的认证数据改变为第二认证数据,所述第二认证数据与所述第一认证数据不同;当所述芯片接收到解冻指令之后,可被访问的认证数据改变第三认证数据,所述第三认证数据与所述第二数据不同,所述解冻指令为所述主机之外的编码设备发出。
- 根据权利要求16所述的芯片,其特征在于,所述第三认证数据在接收到解冻指令之前,处于冻结状态。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2022103678092 | 2022-04-08 | ||
| CN202210367809 | 2022-04-08 | ||
| PCT/CN2022/089959 WO2023193318A1 (zh) | 2022-04-08 | 2022-04-28 | 芯片、编码设备、电子设备、认证数据的更新系统及方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN117813202A true CN117813202A (zh) | 2024-04-02 |
Family
ID=88243964
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202280047379.4A Pending CN117813202A (zh) | 2022-04-08 | 2022-04-28 | 芯片、编码设备、电子设备、认证数据的更新系统及方法 |
Country Status (2)
| Country | Link |
|---|---|
| CN (1) | CN117813202A (zh) |
| WO (1) | WO2023193318A1 (zh) |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103617005A (zh) * | 2013-11-28 | 2014-03-05 | 中国联合网络通信集团有限公司 | 智能卡的访问方法、装置及系统 |
| CN106022165A (zh) * | 2016-05-31 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问控制方法及装置 |
| CN106201486A (zh) * | 2016-06-30 | 2016-12-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种远程应用冻结管理的方法、装置以及终端 |
| CN106626792A (zh) * | 2016-12-30 | 2017-05-10 | 珠海艾派克微电子有限公司 | 芯片认证方法、系统、打印机、耗材芯片和耗材盒 |
| WO2018006265A1 (zh) * | 2016-07-05 | 2018-01-11 | 杭州旗捷科技有限公司 | 一种实现墨盒免拔插功能的装置及其使用方法 |
| KR102010270B1 (ko) * | 2018-11-21 | 2019-08-13 | 왕성전자 주식회사 | 이동 단말 보관함 및 이를 이용한 이동 단말 보관 시스템 |
| CN110972140A (zh) * | 2019-12-04 | 2020-04-07 | 北京首信科技股份有限公司 | 电信4g移动网络中信息处理的方法和装置 |
| CN114261211A (zh) * | 2021-06-08 | 2022-04-01 | 珠海艾派克微电子有限公司 | 耗材芯片、耗材盒及耗材芯片认证方法和使用方法 |
| CN114274676A (zh) * | 2021-12-22 | 2022-04-05 | 珠海艾派克微电子有限公司 | 一种认证信息切换方法、耗材芯片和耗材盒 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20080000950A (ko) * | 2006-06-28 | 2008-01-03 | 주식회사 케이티프리텔 | 휴대 단말기가 ic 칩을 이용하여 암호화 방송을 복호하는방법 및 그 휴대 단말기 |
| US12388640B2 (en) * | 2020-09-22 | 2025-08-12 | Yukiko Watanabe | IC chip with auto-identification |
-
2022
- 2022-04-28 CN CN202280047379.4A patent/CN117813202A/zh active Pending
- 2022-04-28 WO PCT/CN2022/089959 patent/WO2023193318A1/zh not_active Ceased
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103617005A (zh) * | 2013-11-28 | 2014-03-05 | 中国联合网络通信集团有限公司 | 智能卡的访问方法、装置及系统 |
| CN106022165A (zh) * | 2016-05-31 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问控制方法及装置 |
| CN106201486A (zh) * | 2016-06-30 | 2016-12-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种远程应用冻结管理的方法、装置以及终端 |
| WO2018006265A1 (zh) * | 2016-07-05 | 2018-01-11 | 杭州旗捷科技有限公司 | 一种实现墨盒免拔插功能的装置及其使用方法 |
| CN106626792A (zh) * | 2016-12-30 | 2017-05-10 | 珠海艾派克微电子有限公司 | 芯片认证方法、系统、打印机、耗材芯片和耗材盒 |
| KR102010270B1 (ko) * | 2018-11-21 | 2019-08-13 | 왕성전자 주식회사 | 이동 단말 보관함 및 이를 이용한 이동 단말 보관 시스템 |
| CN110972140A (zh) * | 2019-12-04 | 2020-04-07 | 北京首信科技股份有限公司 | 电信4g移动网络中信息处理的方法和装置 |
| CN114261211A (zh) * | 2021-06-08 | 2022-04-01 | 珠海艾派克微电子有限公司 | 耗材芯片、耗材盒及耗材芯片认证方法和使用方法 |
| CN114274676A (zh) * | 2021-12-22 | 2022-04-05 | 珠海艾派克微电子有限公司 | 一种认证信息切换方法、耗材芯片和耗材盒 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2023193318A1 (zh) | 2023-10-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8611858B2 (en) | Mobile terminal that allows a server to manage confidential information | |
| US10474823B2 (en) | Controlled secure code authentication | |
| US11321466B2 (en) | Integrated circuit data protection | |
| US8280047B2 (en) | Method and system for securing data utilizing redundant secure key storage | |
| US10013365B2 (en) | Method for programming a control unit of a motor vehicle | |
| US8949989B2 (en) | Auditing a device | |
| US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
| JP4898790B2 (ja) | ファームウェアへの認証の追加実装 | |
| US10061927B2 (en) | Storage medium having stored therein boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and storage medium having stored therein program | |
| US7856103B2 (en) | Microcontroller and authentication method between the controllers | |
| US20100020975A1 (en) | System and method for electronic data security | |
| US20180113703A1 (en) | Method for updating software of a control device of a vehicle | |
| US20140351600A1 (en) | Method and apparatus for authenticating static transceiver data and method of operating an ais transceiver | |
| CN101630265A (zh) | 升级设备、终端设备、软件更新方法及系统 | |
| CN111786820A (zh) | 固件更新方法、装置及网络设备 | |
| US20170302693A1 (en) | Rewrite detection system and information processing device | |
| CN101771680A (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
| JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
| US7613931B2 (en) | Copy protection method and system for programmable gate array | |
| CN117813202A (zh) | 芯片、编码设备、电子设备、认证数据的更新系统及方法 | |
| US20090119744A1 (en) | Device component roll back protection scheme | |
| CN120105490A (zh) | 一种控制器数据访问方法、装置、设备及存储介质 | |
| CN117669626A (zh) | 基于rfid的加密通信方法及系统 | |
| CN105530641A (zh) | 一种移动终端中实现sd卡安全管理的方法和装置 | |
| CN117112080A (zh) | 一种编程设备以及数据写入方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |