CN111506891A - 设置在可初始化的再生暗盒的认证用存储模块 - Google Patents

设置在可初始化的再生暗盒的认证用存储模块 Download PDF

Info

Publication number
CN111506891A
CN111506891A CN202010079005.3A CN202010079005A CN111506891A CN 111506891 A CN111506891 A CN 111506891A CN 202010079005 A CN202010079005 A CN 202010079005A CN 111506891 A CN111506891 A CN 111506891A
Authority
CN
China
Prior art keywords
authentication
fram
initialization
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010079005.3A
Other languages
English (en)
Inventor
金东贤
全映旭
俞昌浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cheon Young Wook
Original Assignee
Cheon Young Wook
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cheon Young Wook filed Critical Cheon Young Wook
Publication of CN111506891A publication Critical patent/CN111506891A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/407Managing marking material, e.g. checking available colours

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种设置在可初始化的再生暗盒的认证用存储模块,其包括:FRAM(Ferroelectrics Random Access Memory);以及控制部,其与上述FRAM电性连接,并且与初始化模块进行通信,并与上述初始化模块一起执行初始化认证算法,使得在完成初始化认证时,对上述FRAM初始化。根据本发明,安装单品的FRAM的再生暗盒认证用存储模块具有通过对FRAM进行初始化而可重复使用的效果。

Description

设置在可初始化的再生暗盒的认证用存储模块
技术领域
本发明涉及一种设置在可初始化的再生暗盒的认证用存储模块,更详细地,涉及一种在安装单品的FRAM的再生暗盒认证用存储模块中,通过对铁电随机存取存储器(FRAM)进行初始化而可重复使用的设置在可初始化的再生暗盒的认证用存储模块。
背景技术
在安装于打印机、复印机等图像装置的暗盒中设置有用于实现暗盒的认证及与图像装置的数据传输的认证用模块。上述认证用模块由电可擦除只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、闪存(Flash)存储器等的非易失性存储器及其他结构要素构成。在认证用模块中使用非易失性存储器的原因在于,即使向模块不施加电源,也能够保留存储在存储器中的信息。
近年来,正在开发一种代替EEPROM、Flash存储器适用铁电随机存取存储器(Ferroelectrics Random Access Memory,FRAM)的认证用模块。FRAM相比于EEPROM、Flash存储器,具有数据的读取、写入等时间较短,且无需数据的消除过程并可以直接写入的优点,而EEPROM、Flash存储器写入数据时,需要先消除数据后再进行写入,FRAM还具有写入反复次数(Endurance)明显多于Flash或EEPROM的优点。由于如上所述的优点,最近,在认证用模块中适用FRAM的事例在增加,并预计将持续一段时间。
另一方面,就设置在图像装置的暗盒而言,由于使用完暗盒后需要进行更换,因此,在经济上带来很大负担,还存在环境方面的问题。
因这种问题,广泛使用再生用暗盒,设置在再生用暗盒的认证用模块能够反复使用再生用暗盒壳体,因此,在环境、经济等多种方面具有优点。然而,设置在再生用暗盒的认证用模块与上述正品相同地,使用完暗盒后,无法进行初始化,因此不能重复使用。由于上述理由,通过重复使用再生用暗盒壳体重新生产再生用暗盒时,存在每次都需要制造并设置新的认证用模块的问题。
发明内容
发明所要解决的问题
本发明为解决上述现有问题而提出,其目的在于,提供一种在安装单品的FRAM的再生暗盒认证用存储模块中,通过对FRAM进行初始化而可重复使用的设置在可初始化的再生暗盒的认证用存储模块。
用于解决问题的方案
上述目的由根据本发明的设置在可初始化的再生暗盒的认证用存储模块实现,上述认证用模块包括:FRAM(Ferroelectrics Random Access Memory);以及控制部,其与上述FRAM电性连接,并且与初始化模块进行通信,并与上述初始化模块一起执行初始化认证算法,从而在完成初始化认证时,对上述FRAM进行初始化。
并且,上述控制部可以包括:第一通信部,其与上述初始化模块交换信息;第二通信部,其与上述FRAM交换信息;伪随机部,其基于从上述FRAM传递的信息生成伪随机信息;认证部,其基于上述伪随机信息执行初始化认证算法;以及主控制部,其控制上述第一通信部、上述第二通信部、上述伪随机部及上述认证部,当上述初始化模块基于上述伪随机信息执行初始化认证算法,并且当上述认证部基于上述伪随机信息执行初始化认证算法时,从上述初始化模块接收命令并对上述FRAM进行初始化。
并且,在上述FRAM存储有分别对应于多个再生暗盒的类型的多个初始数据,上述伪随机部可以具有基于多个上述初始数据生成分别对应于多个上述初始数据的多个上述伪随机信息的方法。
并且,上述伪随机部可以由线性反馈移位寄存器(Linear Feedback ShiftRegister,LFSR)构成。
并且,上述FRAM和上述控制部可以通过串行(Serial)的方式进行通信。
发明效果
根据本发明,安装单品的FRAM的再生暗盒认证用存储模块具有通过对FRAM进行初始化而可重复使用的效果。
附图说明
图1是根据本发明一实施例的设置在初始化的再生暗盒的认证用存储模块的整体结构图。
图2是向根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块施加电源时,在镜像存储部中存储信息的动作的流程图。
图3是示出向根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块施加电源时,在镜像存储部中存储信息的动作进程的图。
图4是从根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部读取信息的动作的流程图。
图5是示出从根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部读取信息的动作进程的图。
图6是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部中写入FRAM的信息的动作的流程图。
图7是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部中写入FRAM的信息的动作进程的图。
图8是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的认证动作的流程图。
图9是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的认证动作进程的图。
图10是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第一流程图。
图11是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第一进程的图。
图12是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第二流程图。
图13是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第二进程的图。
图14是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第三流程图。
图15是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第三进程的图。
附图标记说明:
100:根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块
F:FRAM
110:基板部
120:控制部
121:第一通信部
122:第二通信部
123:镜像存储部
124:缓冲部
124a:写入缓冲部
124b:写入缓冲控制部
125:认证部
126:主控制部
127:加密部
128:解密部
129:复位部
R:伪随机部
I:初始化模块
P:图像装置。
具体实施方式
以下,通过示例性附图对本发明的一些实施例进行详细的说明。需要注意的是,在对各个附图的构成要素附加附图标记时,对相同的构成要素而言,即使标记在不同的附图,也要尽可能使用相同的附图标记。
并且,在说明本发明实施例时,如有认为对于相关的公知结构或者功能的具体说明不利于对发明实施例的理解的情况,将会省略对其的详细说明。
并且,在说明本发明实施例的构成要素时,可以采用第一、第二、A、B、(a)、(b)等术语。这样的术语仅仅是用于将该构成要素与其他构成要素进行区分,并且相应构成要素的本质、次序或者顺序等并不会被该术语所限定。
图1是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的整体结构图。
以下,通过参照附图对根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块进行详细的说明。
首先,这里,初始化模块I是用于对安装在再生暗盒的、根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100进行初始化的装置,该初始化模块I与根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100电性连接。
如图1所示,根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100包括FRAM(F)、基板部110以及控制部120。
FRAM(F)是指铁电随机存取存储器(Ferroelectrics Random Access Memory),可以设置在上述基板部110。
FRAM(F)相比于EEPROM、Flash存储器,具有数据的读取、写入等时间较短,且无需数据的消除过程并可以直接写入的优点,而EEPROM、Flash存储器写入数据时,需要先消除数据后再进行写入,FRAM(F)还具有写入反复次数(Endurance)明显多于Flash或EEPROM的优点。
在上述FRAM(F)中存储有关于对再生暗盒进行认证和驱动等动作的各种程序、信息等。因此,对认证用存储器模块进行初始化是指对FRAM(F)进行初始化。
另一方面,在FRAM(F)中存储有用于初始数据(该初始数据为用于对FRAM(F)进行初始化的数据),其中,存储在FRAM(F)的初始数据可以配置为多个,以便分别对应于多个类型的再生暗盒。如此,配置多个初始数据的原因是为了在后述的伪随机部R中生成伪随机信息时,按再生暗盒的类别,即按设置在再生暗盒的认证用存储模块的类别,采用不同的生成伪随机信息的运算方式。
基板部110设置有后述的控制部120和FRAM(F),且可以由印刷电路板(PrintedCircuit Board,PCB)构成。上述基板部110设置在再生暗盒并与图像装置P进行通信。
另一方面,上述FRAM(F)和后述的控制部120在没有额外的结构(如基板部110)的情况下,也可以通过多芯片封装(Multi-Chip Package,MCP)构成为一个封装形态。
控制部120与初始化模块I进行通信并与初始化模块I一起执行初始化认证算法,从而在完成初始化认证时,对FRAM(F)进行初始化,并且,控制部120以在图像装置P中进行再生暗盒的认证的方式与图像装置P进行通信,并且执行用于读取/写入信息的运算,并且与FRAM(F)电性连接,能够与初始化模块I进行通信。
更详细地,上述控制部120包括:第一通信部121、第二通信部122、镜像存储部123、缓冲部124、认证部125、主控制部126、加密部127、解密部128、复位部129以及伪随机部R。
第一通信部121与图像装置P或初始化模块I交换信息,上述第一通信部121设置在上述基板部110并与图像装置P或初始化模块I进行通信,以此交换信息,并且上述第一通信部121与后述的主控制部126电性连接并交换信息。
第二通信部122与镜像存储部123交换信息,上述第二通信部122设置在上述基板部110并与FRAM(F)进行通信,以此交换信息,并且上述第二通信部122与后述的加密部127电性连接并交换信息。
镜像存储部123从图像装置P接收写入命令时,存储从FRAM(F)传递的信息,从图像装置P接收读取命令时,将存储的信息传递至图像装置P,上述镜像存储部123由随机存取存储器(Random Access Memory,RAM)、寄存器(Register)等非易失性存储器构成,并且与后述的主控制部126和认证部125电性连接。
对于正品认证模块,即FRAM嵌入的芯片模块而言,FRAM整合设置在芯片模块内部,在销的数量不受限制的情况下,通过并行(Parallel)通信连接地址、数据及控制信号,并进行通信。虽然支持并行通信的单品FRAM在市场销售,但是上述单品FRAM与嵌入类型不同的是,销的数量较多而封装尺寸变大,因此不适合于模块尺寸受限制的暗盒认证用模块。因此,利用单品FRAM时,需要使用串行(Serial)通信类型。
串行通信是地址、数据、控制命令依次传递的形式,因此,相比于并行通信,在进行通信时必然会产生时间延迟,并且在反复写入或读取动作时,也必然会有时间延迟的问题。因此,当利用上述串行通信类型的FRAM(F)时,使用由如上所述的RAM、Register等构成的高速的镜像存储部123,当施加电源时,在复位区间主控制部126将FRAM(F)的信息移动到认证暗盒控制装置的镜像存储部123,使得镜像存储部123以读取/写入时刻与嵌入的FRAM的时刻相同的方式工作。
基于上述理由,根据镜像存储部123,可以利用串行类型的FRAM(F)构成模块,由此可以有效实现提高图像装置P与再生暗盒之间的信息处理速度等优点。
从图像装置P传递的信息存储在上述镜像存储部123时,缓冲部124存储与存储在镜像存储部123的信息相同的信息,并将存储的信息传递给FRAM(F),根据上述缓冲部124,可以防止因断电而产生的FRAM(F)的信息损失及错误。
存储在镜像存储部123的信息需要以相同的方式存储在FRAM(F),但是信息存储在镜像存储部123后,如果在相同信息未存储在FRAM(F)的时刻解除对图像装置P的电源,则在由易失性存储器构成的镜像存储部123中发生信息损失的状态下,信息不会记录在FRAM(F)。此时,即使再次向图像装置P施加电源,也会发生在图像装置P中执行的根据写入命令的信息无法在FRAM(F)中重新记录的错误。
根据上述缓冲部124,可以防止如上所述的错误,对其的详细结构的动作及过程如下。
更详细地,缓冲部124包括写入缓冲部124a及写入缓冲控制部124b。
从图像装置P向主控制部126传递写入命令后,根据写入命令的信息存储在镜像存储部123时,写入缓冲部124a执行存储与存储在镜像存储部123的信息相同的信息的功能。此时,存储的信息包括数据信息及将要写入数据的地址信息。
写入缓冲控制部124b用于控制上述写入缓冲部124a的动作,并且执行利用读取地址指标和写入地址指标将存储在写入缓冲部124a的信息传输至FRAM(F)的功能。
如果从图像装置P向主控制部126传递写入命令及信息,则主控制部126向镜像存储部123的相应地址传递数据,使得数据存储在镜像存储部123的同时,将相同的信息存储在写入缓冲部124a。之后,主控制部126在写入地址指标中依次记录对于镜像存储部123的相应地址的信息和存储在镜像存储部123的数据,此时,写入地址指标大于读取地址指标。其中,写入缓冲控制部124b在监视写入地址指标和读取地址指标的状态的同时,比较写入地址指标和读取地址指标的大小,如果写入地址指标大于读取地址指标,则读取存储在写入缓冲部124a的信息即地址和数据并传递至第二通信部122,使读取地址指标增加相当于所读取的大小,并反复进行上述过程,直到写入地址指标和读取地址指标的大小相同为止。通过如上所述的过程,与存储在镜像存储部123的信息相同的信息被传递至FRAM(F)。
因此,信息存储在镜像存储部123后,即使在相同信息未存储在FRAM(F)时刻解除对图像装置P的电源,在缓冲部124中也存储有需要在FRAM(F)存储的信息,因此,在施加电源后,只要将存储在缓冲部124的信息重新传输至FRAM(F),则可以无损失地存储要在FRAM(F)存储的信息。
认证部125基于图像装置P传递的信息生成认证结果信号并传递至图像装置P,根据认证部125执行再生暗盒的认证。
由图像装置P生成的认证命令及第一认证信息经由第一通信部121和主控制部126传递至认证部125。之后,认证部125从镜像存储部123读取第二认证信息后,基于第二认证信息执行认证算法,并根据其结构生成认证结果信号。其中,作为用于认证的加密算法可以使用安全散列算法(SHA)、数据加密标准算法(DES)、高级加密标准算法(AES)、散列算法(HASH)等。
认证结果信号由用于图像装置P与再生暗盒之间的认证的第一认证结果信息及重复认证时代替上述第一认证信息的第二认证结果信息构成,其中,第一认证结果信息通过第一通信部121重新传递至图像装置P,并进行认证表示允许在图像装置P中使用再生暗盒。
另一方面,认证部125为了对FRAM(F)进行初始化,基于在后述的伪随机部R生成的固定的伪随机信息执行初始化认证算法。
通过后述的伪随机部R连续生成的伪随机信息从初始化模块I接收初始化认证命令后被,则被固定的伪随机信息分别传递至初始化模块I和认证部125,初始化模块I和认证部125基于接收的伪随机信息分别执行初始化认证算法。如果初始化认证算法在初始化模块I中正常实施,则生成第一初始化认证结果信息,如果初始化认证算法在认证部125中正常实施,则生成第二初始化认证结果信息。
之后,初始化模块I将第一初始化认证结果信息传递至第一通信部121,使得第一初始化认证结果信息传递至认证部125,并且,接收由认证部125生成的第二初始化认证结果信息,并基于自身生成的第一初始化认证结果信息实施初始化认证。即第一初始化认证结果信息与第二初始化认证结果信息一致时,完成认证。
另一方面,与此同时,认证部125基于在初始化模块I执行初始化认证算法后传递的第一初始化认证结果信息和自身生成的第二初始化认证结果信息实施初始化认证。即第一初始化认证结果信息与第二初始化认证结果信息一致时,完成认证。
当初始化模块I和认证部125分别完成认证时,初始化模块I向主控制部126传递初始化命令,主控制部126对FRAM(F)进行初始化。
主控制部126控制第一通信部121、第二通信部122、镜像存储部123、缓冲部124、认证部125、加密部127、解密部128、复位部129以及伪随机部R,并且实施各种运算,并且与第一通信部121、第二通信部122、镜像存储部123、缓冲部124、认证部125、加密部127、解密部128、复位部129以及伪随机部R电性连接。
主控制部126为了在施加电源后将FRAM(F)的信息存储在镜像存储部123,控制镜像存储部123、加密部127、第二通信部122以及复位部129,并且为了在FRAM(F)写入和读取,控制第一通信部121、第二通信部122、镜像存储部123、缓冲部124、加密部127以及解密部128,并且为了认证再生暗盒,控制第一通信部121、第二通信部122、镜像存储部123、缓冲部124、加密部127以及认证部125。
并且,主控制部126为了对FRAM(F)进行初始化,控制第一通信部121、第二通信部122、认证部125、加密部、解密部、复位部129以及伪随机部R。
加密部127对存储在FRAM(F)的信息进行加密,并且与主控制部126、缓冲部124以及第二通信部122电性连接。
解密部128对由加密部127进行加密的信息进行解密,并且与第二通信部122及镜像存储部123电性连接。
通常,由于单品FRAM不具有单独的加密装置,因此,在利用单品FRAM时,存储的数据毫无防备地暴露于外部。因此,从镜像存储部123存储到FRAM(F)的信息需要通过上述加密部127进行加密后,存储到FRAM(F)。
例如,就存储在地址0的8bit数据而言,可以通过对地址和数据使用异或运算和按位取反运算来实施加密。
复位部129在施加电源时最先动作而生成复位区间信号,然后将其传递至主控制部126,并且与主控制部126电性连接,以便主控制部126能够执行读取FRAM(F)并将信息存储在镜像存储部123的功能。
另一方面,复位部129在对FRAM(F)进行初始化时最先动作而生成复位区间信号,然后将其传送至主控制部126,并且与主控制部126电性连接,以便主控制部126能够对FRAM(F)进行初始化。
伪随机部R为了对FRAM(F)进行初始化,基于从FRAM(F)传递的信息,即初始化数据来生成伪随机信息,并且上述伪随机部R与第一通信部121、第二通信部122以及主控制部126电性连接。
如果在上述复位部129生成复位区间信号,则主控制部126向第二通信部122传递初始化数据读取命令。之后,如果FRAM(F)的初始化数据传递到第二通信部122,则伪随机部R基于传递的初始化数据连续生成伪随机信息。
此后,在初始化模块I中生成的初始化认证命令传递到伪随机部R时,伪随机部R停止动作并固定伪随机信息。被固定的伪随机信息被传递至上述认证部125,认证部125利用其来实施初始化认证算法。
另一方面,伪随机部R可以由线性反馈移位寄存器(Linear Feedback ShiftRegister,LFSR)构成,此时,寄存器的初始值取固定值,并且根据从FRAM(F)传递的初始化数据值来调节运算方式。
FRAM(F)按再生暗盒的类别存储数据,以便认证用存储模块均可以对应于多种类型的再生暗盒,存储在FRAM(F)的用于FRAM(F)的初始化的初始数据也按多个再生暗盒的类别的数量而存储为多个。
即伪随机部R需要以对应于这种FRAM(F)的结构的方式进行工作,因此伪随机部R在生成伪随机信息时,根据存储在FRAM(F)的初始数据的类型而采用不同的运算方式。
根据如上所述的伪随机部R的结构,具有对使用于上述多种类型的再生暗盒的多个认证用存储模块中的每个存储模块都能够进行初始化的优点。
另一方面,如上所述,伪随机部R可以由线性反馈移位寄存器(Linear FeedbackShift Register,LFSR)构成并而单独地设置或重复地设置,但是并不限定于此,只要能生成伪随机(Pseudo Random)形式的数据,以任何方式形成也无妨。
并且,另一方面,在伪随机部R连续生成伪随机信息后进行固定的原因是,为了通过将认证用存储模块的其他结构(即频率生成器、复位发生器等)的动作误差作为伪随机信息生成动作的参数,或者将根据电源ON/OFF而反复与外部进行通信的信号的首次通信时刻的时间误差作为伪随机信息生成动作的参数,使得即使在试图对相同的认证用存储模块反复进行初始化的情况下,也能够正常生成伪随机信息。
并且,另一方面,通过与初始化模块I的信息交换终止FRAM(F)的初始化时,伪随机部R再次实施动作。这是为了改变再次重复认证命令顺序时生成的伪随机信息的值。
根据包括如上所述的第一通信部121、第二通信部122、镜像存储部123、缓冲部124、认证部125、主控制部126、加密部127、解密部128、复位部129以及伪随机部R的控制部120,可轻易地实现利用单品的FRAM,以与嵌入的FRAM芯片模块相同的方式在图像装置P中实施再生暗盒的认证,并执行用于读取/写入信息的运算。
如上所述,根据包括FRAM(F)、基板部110、控制部120的本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100,可以利用单品的FRAM(F)制造FRAM(F)类型的认证用存储模块。这种FRAM(F)类型的认证用存储模块以与FRAM(F)嵌入的正品认证用模块相同的方式进行动作,因此,对于再生暗盒而言,可以大幅提高再生暗盒与图像装置P的认证及数据传输速度。
并且,如上所述,根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100,在安装单品的FRAM(F)的再生暗盒认证用存储模块具有通过对FRAM(F)进行初始化而可重复使用的效果。
以下,通过参照附图对根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的常规动作进行详细的说明。
图2是向根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块施加电源时,在镜像存储部中存储信息的动作的流程图,图3是示出向根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块施加电源时,在镜像存储部中存储信息的动作的进程的图,图4是从根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部读取信息的动作的流程图,图5是示出从根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部读取信息的动作的进程的图,图6是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部中写入FRAM(F)的信息的动作的流程图,图7是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的镜像存储部中写入FRAM(F)的信息的动作的进程的图,图8是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的认证动作的流程图,图9是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的认证动作的进程的图。
首先,对向根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100施加电源时,在镜像存储部123中存储信息的动作进行说明。
如图2及图3所示,当施加电源时,复位部129动作并生成复位区间信号,并传递至主控制部126。之后,如果主控制部126向第二通信部122传递读取命令信号,则第二通信部122读取存储在FRAM的信息,被读取的信息被传递至解密部128进行解密。之后,被解密的信息存储在镜像存储部123。
接下来,对从根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100的镜像存储部123读取信息的动作进行说明。
如图4及图5所示,如果从图像装置P向第一通信部121传递读取命令,则主控制部126动作并向镜像存储部123传递地址及控制信号,然后镜像存储部123读取信息。被读取的信息被传递至第一通信部121后,传输到图像装置P。
接下来,对根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100的镜像存储部123中写入FRAM(F)的信息的动作进行说明。
如图6及图7所示,如果从图像装置P向主控制部126传递写入命令及信息,则主控制部126向镜像存储部123的相应地址传递数据,使数据存储在镜像存储部123的同时,将相同的信息存储在写入缓冲部124a。之后,主控制部126在写入地址指标中依次记录对于镜像存储部123的相应地址的信息和存储在镜像存储部123的数据,此时,写入地址指标大于读取地址指标。其中,写入缓冲控制部124b在监视写入地址指标和读取地址指标的状态的同时比较写入地址指标和读取地址指标的大小,如果写入地址指标大于读取地址指标,则读取存储在写入缓冲部124a的信息,即地址和数据并传递至加密部127,使读取地址指标增加相当于所读取的大小,并反复进行上述过程,直到写入地址指标和读取地址指标的大小相同为止。传递至加密部127的数据被加密后,通过第二通信部122传递至FRAM(F)进行存储。
接下来,对根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块100的认证动作进行说明。
图8及图9所示,由图像装置P生成的认证命令及第一认证信息经由第一通信部121、主控制部126传递至认证部125。之后,认证部125从镜像存储部123读取第二认证信息后,基于第二认证信息执行认证算法,并根据其结构生成认证结果信号。此时,认证结果信号由用于图像装置P与再生暗盒之间的认证的第一认证结果信息及重复认证时代替上述第二认证信息的第二认证结果信息构成。
之后,认证部125在镜像存储部123中写入第二认证结果信息,然后,认证部125将第二认证结果信息传输至缓冲部124。第二认证结果信息从缓冲部124传递至加密部127进行加密后,通过第二通信部122存储在FRAM(F)。
另一方面,第一认证结果信息从认证部125通过第一通信部121传递至图像装置P,然后,图像装置P利用第一认证结果信息实施认证表示允许使用再生暗盒。
以下,通过参照附图对根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作进行详细的说明。
图10是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第一流程图,图11是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第一进程的图,图12是根据本发明一实施例设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第二流程图,图13是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第二进程的图,图14是根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第三流程图,图15是示出根据本发明一实施例的设置在可初始化的再生暗盒的认证用存储模块的初始化动作的第三进程的图。
如图10及图11所示,复位部129最先动作并生成复位区间信号后,将其传递至主控制部126。之后,主控制部126向第二通信部122传递初始化数据读取命令。之后,如果FRAM(F)的初始化数据传递到第二通信部122,则伪随机部R基于传递的初始化数据开始为连续生成伪随机信息而做准备。
如图12及图13所示,如果在复位部129生成的复位区间信号终止,则伪随机部R动作并连续生成伪随机信息。之后,如果从初始化模块I向第一通信部121传递初始化认证命令,则伪随机部R停止动作并固定伪随机信息。
如图14及图15所示,通过伪随机部R连续生成的伪随机信息从初始化模块I接收初始化认证命令后被固定,则被固定的伪随机信息分别传递至初始化模块I和认证部125,初始化模块I和认证部125基于接收的伪随机信息分别执行初始化认证算法。如果初始化认证算法在初始化模块I中正常实施,则生成第一初始化认证结果信息,如果初始化认证算法在认证部125中正常实施,则生成第二初始化认证结果信息。
之后,初始化模块I将第一初始化认证结果信息传递至第一通信部121,使得第一初始化认证结果信息传递至认证部125,并且,接收由认证部125生成的第二初始化认证结果信息,并基于自身生成的第一初始化认证结果信息实施初始化认证。即第一初始化认证结果信息与第二初始化认证结果信息一致时,完成认证。
另一方面,与此同时,认证部125基于在初始化模块I执行初始化认证算法后传递的第一初始化认证结果信息和自身生成的第二初始化认证结果信息实施初始化认证。即第一初始化认证结果信息与第二初始化认证结果信息一致时,完成认证。
当初始化模块I和认证部125分别完成认证时,初始化模块I向主控制部126传递初始化命令,主控制部126对FRAM(F)进行初始化。
如上所述,虽然构成本发明实施例的全部构成要素结合为一体或者以结合的方式动作,但是本发明并不限定于这些实施例。即只要在本发明的目的范围内,其全部构成要素中的至少一个能够选择性地结合并进行动作。
并且,在没有特别相反的记载的情况下,以上记载的“包括”、“构成”或者“具有”等术语表明能够包含上述记载的相应构成要素,因此应理解为,能够进一步包括其他结构要素,而不是排除其他构成要素。在不进行其他定义的情况下,包括技术性或科学性术语的全部术语,具有与本领域技术人员的通常理解的意思相同的含义。与词典中所定义的术语相同,常规术语应理解为与相关技术的文脉中表达的含义相同,在本发明中没有明确定义的前提下,不能解释为理想化或者过度形式化的含义。
并且,以上说明仅仅是示意性地说明本发明的技术思想,因此在不脱离本发明的本质特征的前提下,本领域技术人员能够进行多种修改和变形。
因此,本发明公开的实施例并不是用于限定本发明的技术思想,而是用于说明本发明,并且本发明的技术思想的范围并不会被上述实施例所限定。本发明的保护范围由权利要求书来确定,并且,应解释为与之等同的范围的所有技术思想均包括在本发明的权利要求范围内。

Claims (5)

1.一种设置在可初始化的再生暗盒的认证用存储模块,其特征在于,包括:
FRAM;以及
控制部,其与所述FRAM电性连接,并且与初始化模块进行通信,并与所述初始化模块一起执行初始化认证算法,从而在完成初始化认证时,对所述FRAM进行初始化。
2.根据权利要求1所述的设置在可初始化的再生暗盒的认证用存储模块,其特征在于,
所述控制部包括:
第一通信部,其与所述初始化模块交换信息;
第二通信部,其与所述FRAM交换信息;
伪随机部,其基于从所述FRAM传递的信息生成伪随机信息;
认证部,其基于所述伪随机信息执行初始化认证算法;以及
主控制部,其控制所述第一通信部、所述第二通信部、所述伪随机部及所述认证部,当所述初始化模块基于所述伪随机信息执行初始化认证算法,并且当所述认证部基于所述伪随机信息执行初始化认证算法时,从所述初始化模块接收命令并对所述FRAM进行初始化。
3.根据权利要求1所述的设置在可初始化的再生暗盒的认证用存储模块,其特征在于,
在所述FRAM存储有分别对应于多个再生暗盒的类型的多个初始数据,
所述伪随机部具有基于多个所述初始数据生成分别对应于多个所述初始数据的多个所述伪随机信息的方法。
4.根据权利要求3所述的设置在可初始化的再生暗盒的认证用存储模块,其特征在于,
所述伪随机部由线性反馈移位寄存器构成。
5.根据权利要求1所述的设置在可初始化的再生暗盒的认证用存储模块,其特征在于,
所述FRAM和所述控制部通过串行的方式进行通信。
CN202010079005.3A 2019-01-31 2020-02-03 设置在可初始化的再生暗盒的认证用存储模块 Pending CN111506891A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0012471 2019-01-31
KR1020190012471A KR102025178B1 (ko) 2019-01-31 2019-01-31 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈

Publications (1)

Publication Number Publication Date
CN111506891A true CN111506891A (zh) 2020-08-07

Family

ID=68068459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010079005.3A Pending CN111506891A (zh) 2019-01-31 2020-02-03 设置在可初始化的再生暗盒的认证用存储模块

Country Status (3)

Country Link
US (1) US20200249856A1 (zh)
KR (1) KR102025178B1 (zh)
CN (1) CN111506891A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113590058A (zh) * 2021-08-11 2021-11-02 深圳市链科网络科技有限公司 一种云打印的方法和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326864A (zh) * 2013-06-24 2013-09-25 詹万泉 一种电子标签防伪认证方法
KR20140082543A (ko) * 2012-12-24 2014-07-02 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
CN107533514A (zh) * 2015-09-30 2018-01-02 慧与发展有限责任合伙企业 存储器内容的基于密码的初始化

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101172400B1 (ko) * 2007-09-04 2012-08-08 삼성전자주식회사 화상형성장치의 소모품 정보 초기화방법 및 그화상형성장치와, 호스트 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140082543A (ko) * 2012-12-24 2014-07-02 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
CN103326864A (zh) * 2013-06-24 2013-09-25 詹万泉 一种电子标签防伪认证方法
CN107533514A (zh) * 2015-09-30 2018-01-02 慧与发展有限责任合伙企业 存储器内容的基于密码的初始化

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113590058A (zh) * 2021-08-11 2021-11-02 深圳市链科网络科技有限公司 一种云打印的方法和设备

Also Published As

Publication number Publication date
US20200249856A1 (en) 2020-08-06
KR102025178B1 (ko) 2019-09-25

Similar Documents

Publication Publication Date Title
US9317451B2 (en) Nonvolatile semiconductor storage device having encrypting arithmetic device
KR100666328B1 (ko) 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
US7124436B2 (en) Security unit for use in memory card
JP5813380B2 (ja) 半導体記憶装置
US8996933B2 (en) Memory management method, controller, and storage system
US8831229B2 (en) Key transport method, memory controller and memory storage apparatus
US7856103B2 (en) Microcontroller and authentication method between the controllers
US20150235053A1 (en) System on chip, method of operating the same, and devices including the system on chip
US8140862B2 (en) Memory device
JP2011134125A (ja) コントローラ及びデータストレージシステム
US20140237263A1 (en) Nonvolatile semiconductor memory device and memory system using the same
US20080183978A1 (en) Semiconductor Devices and Scrambled Data Transmission Methods Thereof
JP2012227899A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
CN112395654A (zh) 存储装置
US9569371B2 (en) Memory device, memory system, and operating method of memory system
CN111506891A (zh) 设置在可初始化的再生暗盒的认证用存储模块
CN111177807B (zh) 数据储存装置、操作该装置的方法及具有该装置的储存系统
CN111506892A (zh) 设置在再生暗盒的认证用存储模块
JP2022526934A (ja) ブロックチェーンを基にしたメモリコマンドの正当性確認
TWI743715B (zh) 用來針對非揮發性記憶體進行資訊保護的方法及設備
KR102208497B1 (ko) 메모리 컨트롤러 및 이를 포함하는 스토리지 디바이스
JP2012227900A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
CN116627314A (zh) 半导体装置及用于管理其的安全操作的系统与方法
JP2009064317A (ja) マルチcpuシステム
US20230068302A1 (en) Memory device and method for data encryption/decryption of memory device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200807