JP2012194693A - Interface circuit and image forming device - Google Patents
Interface circuit and image forming device Download PDFInfo
- Publication number
- JP2012194693A JP2012194693A JP2011057078A JP2011057078A JP2012194693A JP 2012194693 A JP2012194693 A JP 2012194693A JP 2011057078 A JP2011057078 A JP 2011057078A JP 2011057078 A JP2011057078 A JP 2011057078A JP 2012194693 A JP2012194693 A JP 2012194693A
- Authority
- JP
- Japan
- Prior art keywords
- data
- test
- memory
- encryptor
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、DMA(Direct Memory Access)コントローラを備えるインターフェース回路および画像形成装置に関する。 The present invention relates to an interface circuit including an DMA (Direct Memory Access) controller and an image forming apparatus.
外部記憶メディアには、通常、読み込み(リード)方向または書き込み(ライト)方向が排他で行われる。この特性により、回路規模を小さくするために、1つのDMAコントローラの読み書きの方向を切り替えて利用するようにしている。 Usually, the reading (reading) direction or the writing (writing) direction is exclusively performed on the external storage medium. Due to this characteristic, in order to reduce the circuit scale, the read / write direction of one DMA controller is switched and used.
ここで、外部記憶メディアは、取り外しが容易にできるため、セキュリティ上問題となりやすい。そのため、外部記憶メディアに記録する際には暗号器を用いて暗号化を行い記録する方法が提案されている(例えば、特許文献1参照)。 Here, since the external storage medium can be easily removed, it tends to be a security problem. For this reason, a method has been proposed in which encryption is performed using an encryption device when recording on an external storage medium (see, for example, Patent Document 1).
暗号器を有するLSIでは、暗号器の正当性を確保するために、起動時に暗号器の動作確認テストを実施しなければならない。この場合、暗号器を利用し外部記憶メディアへ一度出力を行い、それを再度メモリへ読み込み、用意した期待値と一致するか否かを比較する方法がとられる。外部記憶メディアは、駆動系が安定動作するまで待つ必要があるものがあり、また、動作前に初期化を行う必要があるものもある。これらの処理には比較的時間がかかることは周知の事実である。よって、起動時にこの処理を行うと、機器をユーザが利用するまでの時間(起動時間)が大幅に長くなってしまい、ユーザの利便性を著しく損なうものとなる。 In an LSI having an encryption device, in order to ensure the validity of the encryption device, an operation check test of the encryption device must be performed at startup. In this case, a method is used in which an encryption device is used to output the data once to an external storage medium, read it back into the memory, and compare whether or not it matches the prepared expected value. Some external storage media need to wait until the drive system operates stably, and some external storage media need to be initialized before operation. It is a well-known fact that these processes take a relatively long time. Therefore, if this process is performed at the time of activation, the time until the user uses the device (activation time) is significantly increased, and the convenience for the user is significantly impaired.
本発明は、上記に鑑みてなされたものであって、外部記憶メディアの状態にかかわらず暗号器の正当性の確認を行うことができるインターフェース回路および画像形成装置を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide an interface circuit and an image forming apparatus capable of confirming the validity of an encryptor regardless of the state of an external storage medium.
上述した課題を解決し、目的を達成するために、本発明は、メモリへのリードまたはライト動作を直接行うためのリードライト兼用のDMAコントローラと、データの暗号化または復号を行うための暗号器と、前記メモリからの転送データまたは外部記憶メディアからの転送データを一時保存するためのSRAMと、前記暗号器と前記SRAMとの間のデータ授受を行うためのメモリ制御モジュールと、前記外部記憶メディアと前記SRAMとの間のデータ授受を行うためのインターフェース制御モジュールと、前記暗号器に対するテストモードを設定するモード選択部と、テストモード中の前記DMAコントローラの動作を制御するDMAコントローラ制御部と、テストモード中の前記暗号器の動作を制御する暗号器制御部とを有し、テストモード時に前記暗号器を通して前記メモリと前記SRAMとの間でテストデータの読み取り、書き込みを往復で行うように前記DMAコントローラの転送方向を切り替え制御して前記暗号器の暗号化、復号に関するテストを行わせるテスト回路と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a read / write DMA controller for directly performing a read or write operation on a memory, and an encryptor for encrypting or decrypting data. An SRAM for temporarily storing transfer data from the memory or transfer data from an external storage medium, a memory control module for transferring data between the encryptor and the SRAM, and the external storage medium An interface control module for transferring data between the SRAM and the SRAM, a mode selection unit for setting a test mode for the encryptor, a DMA controller control unit for controlling the operation of the DMA controller during the test mode, An encryption controller for controlling the operation of the encryption device in the test mode, Performs tests related to encryption and decryption of the encryptor by switching the transfer direction of the DMA controller so as to read and write test data between the memory and the SRAM through the encryptor during the mode. And a test circuit.
また、本発明は、前記DMAコントローラを備え、外部記憶メディアが接続される上記発明のいずれか一に記載のインターフェース回路と、ソフトウェアに従い当該装置の全体制御を司る動作制御を行うCPUと、各種データを記憶し前記CPUまたは前記DMAコントローラからアクセス可能なメモリと、原稿画像を読み取るスキャナと、画像データに従い印刷出力するプロッタと、を備えることを特徴とする。 According to another aspect of the present invention, there is provided the interface circuit according to any one of the above-mentioned inventions, including the DMA controller, to which an external storage medium is connected, a CPU for controlling operation of the apparatus according to software, and various data. And a memory that can be accessed from the CPU or the DMA controller, a scanner that reads a document image, and a plotter that prints out the image according to image data.
本発明によれば、外部記憶メディアの状態にかかわらず暗号器の正当性の確認を行うことができるインターフェース回路および画像形成装置を提供することができる。 According to the present invention, it is possible to provide an interface circuit and an image forming apparatus that can confirm the validity of an encryption device regardless of the state of an external storage medium.
以下に、本発明にかかるインターフェース回路および画像形成装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of an interface circuit and an image forming apparatus according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
図1は、本実施の形態の画像形成装置の構成例を示す概略ブロック図である。本実施の形態の画像形成装置は、ソフトウェアに従い当該画像形成装置の全体の制御を司るように動作制御するCPU1を備えている。また、CPU1や後述のDMAコントローラからアクセス可能で各種データを記憶するメモリ2の他、スキャナ3、プロッタ4、外部記憶メディア5、FAX6、ネットワーク7等の複数の画像処理アルゴリズムモジュールを備えている。スキャナ3は、原稿画像を読み取るデバイスである。プロッタ4は、画像データを印刷出力するデバイスである。FAX6は、接続されたファクシミリ回線網に従いファクシミリ通信を行うためのデバイスである。ネットワーク7は、パソコン等の機器との間データの授受を行うためのLAN(Local Area Network)等の通信回線網である。
FIG. 1 is a schematic block diagram illustrating a configuration example of an image forming apparatus according to the present embodiment. The image forming apparatus according to the present embodiment includes a CPU 1 that performs operation control so as to control the entire image forming apparatus according to software. In addition to a memory 2 that can be accessed from the CPU 1 and a DMA controller (to be described later) and stores various data, a plurality of image processing algorithm modules such as a
CPU1は、アクセス制御を行うCPU I/F(インターフェース)11を介してデータバス19に接続されている。同様に、メモリ2、スキャナ3、プロッタ4、外部記憶メディア5、FAX6、ネットワーク7は、各々、アクセス制御を行うメモリI/F12、スキャナ入力部13、プロッタ出力部14、外部メディアIF15、FAX I/F16、ネットワークI/F17を介してデータバス19に接続されている。これらのCPU I/F11等のアクセス制御部は、ASIC(Application Specific IC)10構成とされている。ASIC10中には、画像データの向きを回転させる回転器18も内蔵されている。
The CPU 1 is connected to a
図2は、外部メディアIF15の構成例を示す概略ブロック図である。外部メディアIF15は、USBメモリのような外部記憶メディア5へのアクセス制御を行うもので、本実施の形態のインターフェース回路を構成する。本実施の形態の外部メディアIF15は、SRAM(Static RAM)151と、リードライト兼用のDMAコントローラ152と、暗号器153と、IF制御部160とから構成されている。SRAM151は、メモリ2から読み込み、外部記憶メディア5へ転送する際に一時バッファとして利用されるメモリである。これは、外部記憶メディア5へのデータ転送は、一般的に、ある一定量のデータを連続して送る必要があるからである。DMAコントローラ152は、メモリ2へのデータリードまたはデータライトを、CPU1を介さずに直接行うためのものである。通常、外部記憶メディア5はリード動作、ライト動作を排他で行う。そこで、回路規模を小さくするために、通常は、リードライト兼用のDMAコントローラ152を利用する。暗号器153は、DMAコントローラ152により読み込まれたデータの暗号化を行ったり、外部記憶メディア5から読み込まれた暗号化データを復号してDMAコントローラ152に渡したりするデータ暗号化・復号を行う機能部である。IF制御部160は、外部記憶メディア5へアクセスを行うためのインターフェースを制御するブロックである。
FIG. 2 is a schematic block diagram illustrating a configuration example of the
図3は、IF制御部160の構成例を示す概略ブロック図である。本実施の形態のIF制御部160は、メモリ制御モジュール161、IF制御モジュール162に加えて、テスト回路170を含む構成とされている。メモリ制御モジュール161は、暗号器153とのインターフェースを行う機能部である。すなわち、メモリ制御モジュール161は、暗号器153を制御してDMAコントローラ152からデータを取得しSRAM151へ格納する、または、SRAM151からデータを取得し暗号器153を制御してDMAコントローラ152へデータを格納する機能を有する。IF制御モジュール162は、外部記憶メディア5とのインターフェースを行う機能部である。すなわち、IF制御モジュール162は、SRAM151からデータを取得して外部記憶メディア5へ転送する、または、外部記憶メディア5からデータを取得してSRAM151へ格納する機能を有する。
FIG. 3 is a schematic block diagram illustrating a configuration example of the
テスト回路170は、モード選択部171、IF動作制御部172、暗号器制御部173、DMAコントローラ制御部174、読み取りアドレス保持部175、書き込みアドレス保持部176、テストデータサイズ保持部177、データカウンタ178および完了通知部179を有する。モード選択部171は、暗号器テストを行うか否かを選択するスイッチの役割をなす。モードとしては、「通常転送」モードと「暗号器テスト」モードとを選択できる。「通常転送」モードは、テストを行わず通常の転送を行うモードである。「暗号器テスト」モードは、暗号器153の動作を確認するときに選択するモードである。IF動作制御部172は、モード選択により「暗号器テスト」モードが選択されると、IF制御モジュール162を停止し、メモリ制御モジュール161を後述する制御フローに従い動作させる機能を果たす。暗号器制御部173は、暗号器153の動作モードを選択する機能部である。暗号器153は、「暗号化」「復号」「スルー」の3つの動作モードを有する。暗号器制御部173は、これらのモードを後述する制御フローに従い制御する。DMAコントローラ制御部174は、リードライト兼用のDMAコントローラ152の転送方向を制御する機能部である。完了通知部179は、テスト回路170の動作が完了したことをソフトウェアに通知する機能部である。
The test circuit 170 includes a mode selection unit 171, an IF
読み取りアドレス保持部175は、ソフトウェアから設定され、テストデータがあるアドレスを保持する。書き込みアドレス保持部176は、ソフトウェアから設定され、テスト結果を書き込むアドレスを保持する。テストデータサイズ保持部177は、ソフトウェアから設定され、テストデータのサイズを保持する。書き込みデータカウンタ178は、書き込み終わったデータ数を保持する。書き込みデータカウンタ178のカウント値とテストデータサイズの保持値とが同じになったときが、書き込み終了の条件となる。
The read
図4は、CPU1により実行されるソフトウェアの制御を示す概略フローチャートである。ソフトウェアは、まず、テスト用の入力データと期待値データ(暗号化結果)とをメモリ2上に用意する(ステップS1,S2)。また、出力データを置くための出力先メモリ領域を確保する(ステップS3)。さらに、テスト回路170の動作モードを「暗号器テスト」モードに設定する(ステップS4)。そして、メモリ2上に用意したテスト用入力データの最初のアドレスを読み込みアドレス保持部175に設定する(ステップS5)。同様に、メモリ2上に確保した出力データの出力先の最初のアドレスを書き込みアドレス保持部176に設定する(ステップS6)。さらに、メモリ2上に用意したテスト用入力データのデータサイズをテストデータサイズ保持部177に設定する(ステップS7)。これらの設定が完了した後、テスト回路170を起動させる(ステップS8)。その後、テスト回路170からテスト完了通知を受けると(ステップS9)、出力データと期待値データとの比較を行い(ステップS10)、不一致の場合には(ステップS11:Yes)、所定のエラー処理を行い、出力データと期待値データとが一致した場合には(ステップS11:No)、暗号器153が正常に動作していると判断できるため、テストを終了する。
FIG. 4 is a schematic flowchart showing control of software executed by the CPU 1. First, the software prepares test input data and expected value data (encryption result) in the memory 2 (steps S1 and S2). Further, an output destination memory area for placing output data is secured (step S3). Further, the operation mode of the test circuit 170 is set to the “encryptor test” mode (step S4). Then, the first address of the test input data prepared on the memory 2 is set in the read address holding unit 175 (step S5). Similarly, the first address of the output destination of the output data secured on the memory 2 is set in the write address holding unit 176 (step S6). Further, the data size of the test input data prepared on the memory 2 is set in the test data size holding unit 177 (step S7). After completing these settings, the test circuit 170 is activated (step S8). Thereafter, when a test completion notification is received from the test circuit 170 (step S9), the output data and the expected value data are compared (step S10). If they do not match (step S11: Yes), predetermined error processing is performed. If the output data matches the expected value data (step S11: No), it can be determined that the
図5は、テスト回路170が暗号器153の暗号化機能をテストする場合の動作制御例を示す概略フローチャートである。テスト回路170は、起動されると、モードが「暗号化テスト」モードであるか否かを判定する(ステップS101)。「暗号化テスト」モードでない場合には(ステップS101:No)、暗号化確認テストを行わずに処理を終了する。「暗号化テスト」モードに設定されている場合には(ステップS101:Yes)、暗号化テストを実行する。
FIG. 5 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the encryption function of the
暗号化テストは、以下の手順で実行される。まず、入力データを読み込み、暗号化して、SRAM151へ保存する動作を行う。DMAコントローラ制御部174は、DMAコントローラ152にメモリリードの設定を行い(ステップS103)、SRAM151に保持できるデータサイズ分の転送が行われるようにDMAコントローラ152に転送サイズを設定する(ステップS104)。また、同時に、読み取りアドレス保持部175に保持されているアドレスを読み取り開始アドレスとしてDMAコントローラ152に通知する。ついで、暗号器制御部173により、暗号器153を「暗号化」モードに設定する(ステップ105)。また、IF動作制御部172により、IF制御モジュール162がSRAM151からデータを読み込まないように動作を停止させる(ステップS106)とともに、メモリ制御モジュール161がメモリリード動作を行うように設定する(ステップS107)。ついで、DMAコントローラ制御部174により、DMAコントローラ152を起動する(ステップS108)。
The encryption test is executed according to the following procedure. First, input data is read, encrypted, and stored in the
DMAコントローラ152は、設定された読み取り開始アドレスから設定されたデータサイズ分のデータをメモリ2から読み込み、暗号器153へ転送する(ステップS109,S110)。暗号器153は、受け取ったデータを暗号化してメモリ制御モジュール161に転送する(ステップS111)。メモリ制御モジュール161は、暗号器153から転送された暗号化データをSRAM151へ書き込む(ステップS112)。転送が完了すると、テスト回路170は、読み取りアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS113)。
The
次に、SRAM151に書き込まれた暗号化データをメモリ2へ書き戻す。まず、DMAコントローラ制御部174は、DMAコントローラ152をメモリライトに設定し(ステップS121)、SRAM151に保持されたデータ分の転送が行われるように転送サイズの設定を行う(ステップS122)。また、同時に、書き込みアドレス保持部176に保持されているアドレスを書き込み開始アドレスとしてDMAコントローラ152へ通知する。また、暗号器制御部173により、暗号器153を「スルー」モードに設定する(ステップS123)。また、IF動作制御部172により、IF制御モジュール162がSRAM151へデータを書き込まないように動作を停止させる(ステップS124)とともに、メモリ制御モジュール161がメモリライト動作を行うように設定する(ステップS125)。そして、DMAコントローラ制御部174によりDMAコントローラ152を起動する(ステップS126)。
Next, the encrypted data written in the
まず、メモリ制御モジュール161はSRAM151からデータを読み込み、暗号器153へ転送する(ステップS127,S128)。暗号器153は、受け取ったデータをそのままDMAコントローラ152へ転送(スルー)する(ステップS129)。DMAコントローラ152は、設定された書き込み開始アドレスから設定されたデータ分のデータをメモリ2へ書き込む(ステップS130)。転送が完了すると、データカウンタ178は、書き込みデータサイズ分だけ加算する(ステップS131)とともに、テスト回路170は、書き込みアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS132)。
First, the
以上のような、メモリ2からの読み込みとメモリ2への書き込み動作を、テストデータサイズ保持部177に保持された値と、データカウンタ178の値とが同じになるまで繰り返す(ステップS102)。全てのデータ転送が完了すると、テスト回路170は、完了通知部179によりソフトウェアに対して完了を通知する(ステップS133)。
The reading from the memory 2 and the writing operation to the memory 2 as described above are repeated until the value held in the test data
図6は、テスト回路170が暗号器153の復号機能をテストする場合の動作制御例を示す概略フローチャートである。入力データが暗号化データ、期待値データが復号結果に置き換わる以外は、図5に示したフローチャートの場合と同様である。
FIG. 6 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the decryption function of the
まず、テスト回路170は、起動されると、モードが「復号テスト」モードであるか否かを判定する(ステップS151)。「復号テスト」モードでない場合には(ステップS151:No)、復号確認テストを行わずに処理を終了する。「復号テスト」モードに設定されている場合には(ステップS151:Yes)、復号テストを実行する。 First, when activated, the test circuit 170 determines whether or not the mode is the “decoding test” mode (step S151). If it is not in the “decryption test” mode (step S151: No), the process is terminated without performing the decryption confirmation test. When the “decryption test” mode is set (step S151: Yes), the decryption test is executed.
復号テストは、以下の手順で実行される。まず、暗号化された入力データを読み込み、暗号化されたデータをそのままSRAM151へ保存する動作を行う。DMAコントローラ制御部174は、DMAコントローラ152にメモリリードの設定を行い(ステップS153)、SRAM151に保持できるデータサイズ分の転送が行われるようにDMAコントローラ152に転送サイズを設定する(ステップS154)。また、同時に、読み取りアドレス保持部175に保持されているアドレスを読み取り開始アドレスとしてDMAコントローラ152に通知する。ついで、暗号器制御部173により、暗号器153を「スルー」モードに設定する(ステップ155)。また、IF動作制御部172により、IF制御モジュール162がSRAM151からデータを読み込まないように動作を停止させる(ステップS156)とともに、メモリ制御モジュール161がメモリリード動作を行うように設定する(ステップS157)。ついで、DMAコントローラ制御部174により、DMAコントローラ152を起動する(ステップS158)。
The decryption test is executed according to the following procedure. First, the encrypted input data is read, and the encrypted data is stored in the
DMAコントローラ152は、設定された読み取り開始アドレスから設定されたデータサイズ分のデータをメモリ2から読み込み、暗号器153へ転送する(ステップS159,S160)。暗号器153は、受け取ったデータをスルーしてそのままメモリ制御モジュール161に転送する(ステップS161)。メモリ制御モジュール161は、暗号器153からそのまま転送された暗号化データをSRAM151へ書き込む(ステップS162)。転送が完了すると、テスト回路170は、読み取りアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS113)。
The
次に、SRAM151に書き込まれた暗号化データを復号してメモリ2へ書き戻す。まず、DMAコントローラ制御部174は、DMAコントローラ152をメモリライトに設定し(ステップS171)、SRAM151に保持されたデータ分の転送が行われるように転送サイズの設定を行う(ステップS172)。また、同時に、書き込みアドレス保持部176に保持されているアドレスを書き込み開始アドレスとしてDMAコントローラ152へ通知する。また、暗号器制御部173により、暗号器153を「復号」モードに設定する(ステップS173)。また、IF動作制御部172により、IF制御モジュール162がSRAM151へデータを書き込まないように動作を停止させる(ステップS174)とともに、メモリ制御モジュール161がメモリライト動作を行うように設定する(ステップS175)。そして、DMAコントローラ制御部174によりDMAコントローラ152を起動する(ステップS176)。
Next, the encrypted data written in the
まず、メモリ制御モジュール161はSRAM151から暗号化データを読み込み、暗号器153へ転送する(ステップS177,S178)。暗号器153は、受け取った暗号化データを復号してDMAコントローラ152へ転送する(ステップS179)。DMAコントローラ152は、設定された書き込み開始アドレスから設定されたデータ分のデータをメモリ2へ書き込む(ステップS180)。転送が完了すると、データカウンタ178は、書き込みデータサイズ分だけ加算する(ステップS181)とともに、テスト回路170は、書き込みアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS182)。
First, the
以上のような、メモリ2からの読み込みとメモリ2への書き込み動作を、テストデータサイズ保持部177に保持された値と、データカウンタ178の値とが同じになるまで繰り返す(ステップS152)。全てのデータ転送が完了すると、テスト回路170は、完了通知部179によりソフトウェアに対して完了を通知する(ステップS183)。
The reading from the memory 2 and the writing operation to the memory 2 as described above are repeated until the value held in the test data
完了通知を割り込みで発生させることで、ソフトウェアは、テスト回路170を起動後、テスト完了の割り込みが発生するまで、他の処理を容易に行うことができる。なお、完了通知は、レジスタで通知するようにしてもよい。この場合、完了通知レジスタの初期化をテスト回路起動と同時に行う。 By generating the completion notification as an interrupt, the software can easily perform other processing after the test circuit 170 is activated until a test completion interrupt occurs. The completion notification may be notified by a register. In this case, the completion notification register is initialized simultaneously with the test circuit activation.
上述したように、本実施の形態によれば、テストモード時に暗号器153を通してメモリ2とSRAM151との間でテストデータの読み取り、書き込みを往復で行うようにDMAコントローラ152の転送方向を切り替え制御して暗号器153の暗号化、復号に関するテストを行わせるテスト回路170を備え、DMAコントローラ152の転送方向を自動で切り替えながらメモリ2とSRAM151との間でテストデータを往復転送するようにしたので、外部記憶メディア5を使用しないため、外部記憶メディア5の状態にかかわらず暗号器153の正当性の確認を行うことができる。
As described above, according to the present embodiment, in the test mode, the transfer direction of the
(変形例1)
図7は、本実施の形態の変形例1の構成例を示す概略ブロック図である。本変形例のテスト回路180は、読み込みアドレス保持部175と書き込みアドレス保持部176とを1つのアドレス保持部181にまとめたものである。暗号器153による暗号化は、通常、データサイズが変わらないため、以下のような条件を追加することにより、ソフトウェアの設定を減らすことができる。一つ目は、ソフトウェアが入力データと出力先領域を連続して確保することを条件に、出力先アドレスをアドレス保持+データサイズ保持とすることで計算させる方法である。すなわち、メモリ2上の入力データの位置からテストデータサイズ分だけアドレスが進んだ位置へ出力データを出力させるようにすればよい。二つ目は、入力データの読み込みに対して、結果の出力は必ず遅れるため、入力データのあった場所を出力先に指定する方法である。すなわち、メモリ2上の入力データへ出力データを上書きするようにすればよい。このようにすることで、出力先に確保するメモリ領域を削減できる。
(Modification 1)
FIG. 7 is a schematic block diagram showing a configuration example of Modification 1 of the present embodiment. The
(変形例2)
本実施の形態の変形例2は、1回のメモリリード・メモリライト毎に出力完了通知を行うようにしたものである。図8は、変形例2においてテスト回路170が暗号器153の暗号化機能をテストする場合の動作制御例を示す概略フローチャートであり、図9は、変形例2において暗号器153の復号機能をテストする場合の動作制御例を示す概略フローチャートであり、図10は、変形例2においてCPU1により実行されるソフトウェアの制御を示す概略フローチャートである。
(Modification 2)
In the second modification of the present embodiment, an output completion notification is performed for each memory read / write. FIG. 8 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the encryption function of the
まず、暗号化機能のテストにおいては、基本的に、図5の場合と同様であるが、メモリリード、メモリライトを行った後、ソフトウェアに対して出力完了の通知を行う(ステップS141)。その後、ソフトウェアから転送継続通知を受けると(ステップS142)、転送を再開する。このとき、出力先アドレスは変更を行わない。また、復号機能のテストにおいては、基本的に、図6の場合と同様であるが、メモリリード、メモリライトを行った後、ソフトウェアに対して出力完了の通知を行う(ステップS191)。その後、ソフトウェアから転送継続通知を受けると(ステップS192)、転送を再開する。このとき、出力先アドレスは変更を行わない。このようにすることで、出力先のメモリ確保量をテストデータサイズではなく、SRAM151のサイズ分確保すればよく、少ないメモリ領域でテストの実行を行える。
First, the encryption function test is basically the same as in the case of FIG. 5, but after the memory read and memory write are performed, the output completion notification is sent to the software (step S141). Thereafter, when a transfer continuation notice is received from the software (step S142), the transfer is resumed. At this time, the output destination address is not changed. The decryption function test is basically the same as in the case of FIG. 6, but after the memory read and memory write are performed, the output completion notification is sent to the software (step S191). Thereafter, when a transfer continuation notice is received from the software (step S192), the transfer is resumed. At this time, the output destination address is not changed. By doing so, it is sufficient to secure the memory reservation amount of the output destination not the test data size but the size of the
ソフトウェア側の制御としては、図10に示すように、ハードウェア側から出力完了通知を確認すると(ステップS22)、出力データと期待値データとを比較し(ステップS23)、不一致か否かを判定する(ステップS24)。不一致の場合には(ステップS24:Yes)、所定のエラー処理を行う(ステップS25)。一方、一致する場合には(ステップS24:No)、転送継続をハードウェアに対して行う(ステップS26)。このような動作制御を転送が完了するまで(ステップS21:Yes)、繰り返す。 As control on the software side, as shown in FIG. 10, when the output completion notification is confirmed from the hardware side (step S22), the output data is compared with the expected value data (step S23), and it is determined whether or not there is a mismatch. (Step S24). If they do not match (step S24: Yes), predetermined error processing is performed (step S25). On the other hand, if they match (step S24: No), the transfer is continued to the hardware (step S26). Such operation control is repeated until the transfer is completed (step S21: Yes).
1 CPU
2 メモリ
3 スキャナ
4 プロッタ
15 外部メディアIF
151 SRAM
152 リードライト兼用のDMAコントローラ
153 暗号器
170,180 テスト回路
171 モード選択部
173 暗号器制御部
174 DMAコントローラ制御部
175 読み取りアドレス保持部
176 書き込みアドレス保持部
177 テストデータサイズ保持部
178 データカウンタ
179 完了通知部
181 アドレス保持部
1 CPU
2
151 SRAM
152 Read /
Claims (10)
データの暗号化または復号を行うための暗号器と、
前記メモリからの転送データまたは外部記憶メディアからの転送データを一時保存するためのSRAMと、
前記暗号器と前記SRAMとの間のデータ授受を行うためのメモリ制御モジュールと、
前記外部記憶メディアと前記SRAMとの間のデータ授受を行うためのインターフェース制御モジュールと、
前記暗号器に対するテストモードを設定するモード選択部と、テストモード中の前記DMAコントローラの動作を制御するDMAコントローラ制御部と、テストモード中の前記暗号器の動作を制御する暗号器制御部とを有し、テストモード時に前記暗号器を通して前記メモリと前記SRAMとの間でテストデータの読み取り、書き込みを往復で行うように前記DMAコントローラの転送方向を切り替え制御して前記暗号器の暗号化、復号に関するテストを行わせるテスト回路と、
を備えることを特徴とするインターフェース回路。 A DMA controller that also serves as a read / write for directly performing a read or write operation to a memory;
An encryptor for encrypting or decrypting data;
SRAM for temporarily storing transfer data from the memory or transfer data from an external storage medium;
A memory control module for transferring data between the encryptor and the SRAM;
An interface control module for exchanging data between the external storage medium and the SRAM;
A mode selection unit for setting a test mode for the encryptor, a DMA controller control unit for controlling the operation of the DMA controller during the test mode, and an encryptor control unit for controlling the operation of the encryptor during the test mode. And encrypting and decrypting the encryptor by switching the transfer direction of the DMA controller so as to read and write test data between the memory and the SRAM through the encryptor in the test mode in a reciprocating manner. A test circuit for performing a test on
An interface circuit comprising:
テストモード時にデータの読み取りアドレスを保持する読み取りアドレス保持部と、
テストモード時にデータの書き込みアドレスを保持する書き込みアドレス保持部と、
テストモード時に転送すべきデータサイズを設定するテストデータサイズ保持部と、
テストモード時に前記メモリへの書き戻しを行ったサイズを保持する書き込みデータカウンタと、
テストモード時に該書き込みカウンタがテストデータサイズと同じになると完了をソフトウェアに通知する完了通知部と、
を備えることを特徴とする請求項1〜3のいずれか1つに記載のインターフェース回路。 The test circuit includes:
A read address holding unit for holding a data read address in the test mode;
A write address holding unit for holding a data write address in the test mode;
A test data size holding unit for setting the data size to be transferred in the test mode;
A write data counter that holds the size of the write back to the memory during test mode;
A completion notification unit that notifies the software of completion when the write counter becomes the same as the test data size in the test mode;
The interface circuit according to claim 1, further comprising:
ソフトウェアに従い当該装置の全体制御を司る動作制御を行うCPUと、
各種データを記憶し前記CPUまたは前記DMAコントローラからアクセス可能なメモリと、
原稿画像を読み取るスキャナと、
画像データに従い印刷出力するプロッタと、
を備えることを特徴とする画像形成装置。 The interface circuit according to any one of claims 1 to 9, comprising the DMA controller and connected to an external storage medium;
A CPU for controlling the operation of the apparatus according to software,
A memory for storing various data and accessible from the CPU or the DMA controller;
A scanner that reads the original image;
A plotter that prints out according to the image data;
An image forming apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057078A JP2012194693A (en) | 2011-03-15 | 2011-03-15 | Interface circuit and image forming device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057078A JP2012194693A (en) | 2011-03-15 | 2011-03-15 | Interface circuit and image forming device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012194693A true JP2012194693A (en) | 2012-10-11 |
Family
ID=47086536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011057078A Pending JP2012194693A (en) | 2011-03-15 | 2011-03-15 | Interface circuit and image forming device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012194693A (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5890849A (en) * | 1981-11-24 | 1983-05-30 | Nec Corp | Encryption test equipment |
JPH0199341A (en) * | 1987-10-13 | 1989-04-18 | Nippon Telegr & Teleph Corp <Ntt> | Fault detector |
JPH0850567A (en) * | 1994-08-05 | 1996-02-20 | Matsushita Electric Ind Co Ltd | Data transfer device |
JPH10187593A (en) * | 1996-12-24 | 1998-07-21 | Toshiba Corp | Data transfer control unit and data transfer control method applied to the same unit |
JP2004118298A (en) * | 2002-09-24 | 2004-04-15 | Rohm Co Ltd | Data processing control device |
JP2005341371A (en) * | 2004-05-28 | 2005-12-08 | Nippon Signal Co Ltd:The | Method and device for checking operation of decoder circuit |
JP2007089158A (en) * | 2005-09-16 | 2007-04-05 | Toshiba Corp | Image forming apparatus and its controlling method |
JP2009105644A (en) * | 2007-10-23 | 2009-05-14 | Nec Corp | Information processor, program, external encryption system, and external encrypting method |
-
2011
- 2011-03-15 JP JP2011057078A patent/JP2012194693A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5890849A (en) * | 1981-11-24 | 1983-05-30 | Nec Corp | Encryption test equipment |
JPH0199341A (en) * | 1987-10-13 | 1989-04-18 | Nippon Telegr & Teleph Corp <Ntt> | Fault detector |
JPH0850567A (en) * | 1994-08-05 | 1996-02-20 | Matsushita Electric Ind Co Ltd | Data transfer device |
JPH10187593A (en) * | 1996-12-24 | 1998-07-21 | Toshiba Corp | Data transfer control unit and data transfer control method applied to the same unit |
JP2004118298A (en) * | 2002-09-24 | 2004-04-15 | Rohm Co Ltd | Data processing control device |
JP2005341371A (en) * | 2004-05-28 | 2005-12-08 | Nippon Signal Co Ltd:The | Method and device for checking operation of decoder circuit |
JP2007089158A (en) * | 2005-09-16 | 2007-04-05 | Toshiba Corp | Image forming apparatus and its controlling method |
JP2009105644A (en) * | 2007-10-23 | 2009-05-14 | Nec Corp | Information processor, program, external encryption system, and external encrypting method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10878098B2 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
CA2793810C (en) | Method and system for securing data utilizing redundant secure key storage | |
CA2537299C (en) | On-chip storage, creation, and manipulation of an encryption key | |
US7568055B2 (en) | Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method | |
JP2008085986A (en) | Data conversion unit, electronic apparatus, and data conversion method | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
US20200313860A1 (en) | A hardware multiple cipher engine | |
TW200935369A (en) | Configurable asic-embedded cryptographic processing engine | |
JP6265783B2 (en) | Encryption / decryption system, control method therefor, and program | |
US20170039397A1 (en) | Encryption/decryption apparatus, controller and encryption key protection method | |
JP5118494B2 (en) | Memory system having in-stream data encryption / decryption function | |
JP2021132342A (en) | Storage system and encryption processing method | |
JP2012194693A (en) | Interface circuit and image forming device | |
JP2007336446A (en) | Data encryption apparatus | |
JP2019121955A (en) | Semiconductor device and generating method of encryption key | |
US20120054501A1 (en) | Image processing apparatus | |
US20210006391A1 (en) | Data processing method, circuit, terminal device and storage medium | |
JP6203532B2 (en) | Semiconductor memory device and data processing system | |
JP2007208696A (en) | Encryption processing circuit and printer | |
US10019584B2 (en) | Performance of image forming functions based on encrypted data stored in volatile memory | |
JP7032926B2 (en) | Semiconductor device and encryption key control method | |
JP2018078610A (en) | Encryption/decryption system, control method for the same and program | |
JP4671034B2 (en) | DMA transfer circuit and DMA controller | |
JP2013198036A (en) | Data processing device and test method for encryption and decryption processing thereof | |
JP4867935B2 (en) | ENCRYPTED DATA STORAGE DEVICE, ENCRYPTED DATA MANAGEMENT METHOD, DATA ENCRYPTION DEVICE, AND ENCRYPTED DATA MANAGEMENT CONTROL PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150512 |