KR102025178B1 - 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈 - Google Patents

초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈 Download PDF

Info

Publication number
KR102025178B1
KR102025178B1 KR1020190012471A KR20190012471A KR102025178B1 KR 102025178 B1 KR102025178 B1 KR 102025178B1 KR 1020190012471 A KR1020190012471 A KR 1020190012471A KR 20190012471 A KR20190012471 A KR 20190012471A KR 102025178 B1 KR102025178 B1 KR 102025178B1
Authority
KR
South Korea
Prior art keywords
authentication
unit
initialization
fram
information
Prior art date
Application number
KR1020190012471A
Other languages
English (en)
Inventor
김동현
전영욱
유창호
Original Assignee
김동현
전영욱
유창호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김동현, 전영욱, 유창호 filed Critical 김동현
Priority to KR1020190012471A priority Critical patent/KR102025178B1/ko
Application granted granted Critical
Publication of KR102025178B1 publication Critical patent/KR102025178B1/ko
Priority to US16/751,173 priority patent/US20200249856A1/en
Priority to CN202010079005.3A priority patent/CN111506891A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/407Managing marking material, e.g. checking available colours

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 관한 것으로서, FRAM(Ferroelectrics Random Access Memory); 및 상기 FRAM과 전기적으로 연결되며, 초기화모듈과 통신하여 상기 초기화모듈과 함께 초기화 인증 알고리즘을 수행함으로써 초기화 인증이 완료되는 경우 상기 FRAM을 초기화하는 제어부를 포함하며, 상기 제어부는, 상기 초기화모듈과 정보를 교환하는 제1통신부와, 상기 FRAM과 정보를 교환하는 제2통신부와, 상기 FRAM으로 부터 전달되는 정보를 기초로 의사랜덤정보를 생성하는 의사랜덤부와, 상기 의사랜덤정보를 기초로 초기화 인증 알고리즘을 수행하는 인증부와, 상기 제1통신부와 상기 제2통신부와 상기 의사랜덤부와 상기 인증부를 제어하며 상기 의사랜덤정보를 기초로 상기 초기화모듈이 초기화 인증 알고리즘을 수행하고 상기 의사랜덤정보를 기초로 상기 인증부가 초기화 인증 알고리즘을 수행하는 경우 상기 초기화모듈로부터 명령받아 상기 FRAM을 초기화 하는 메인제어부를 포함한다.
본 발명에 따르면, 단품의 FRAM이 장착되는 재생 카트리지 인증용 메모리 모듈에 있어서, FRAM을 초기화 하여 다시 사용하는 것이 가능한 효과가 있다.

Description

초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈{MEMORY MODULE FOR AUTHENTICATION INSTALLED ON RECYCLE CARTRIDGE CAPBLE OF INITIALIZING}
본 발명은 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 관한 것으로서, 보다 상세하게는 단품의 FRAM이 장착되는 재생 카트리지 인증용 메모리 모듈에 있어서, FRAM을 초기화 하여 다시 사용하는 것이 가능한 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 관한 것이다.
프린터, 복사기와 같은 이미징 장치에 장착되는 카트리지에는 카트리지의 인증 및 이미징 장치와의 데이터 전송을 위한 인증용 모듈이 설치된다. 상기 인증용 모듈은 EEPROM(Electrically Erasable Programmable Read-Only Memory), Flash 메모리 등의 비휘발성 메모리 및 기타 구성요소들로 구성된다. 인증용 모듈에 비휘발성 메모리가 사용되는 이유는 모듈에 전원이 인가되지 않더라도 메모리에 저장된 정보가 유지되기 위함이다.
근래에는 EEPROM, Flash 메모리 대신에 FRAM(Ferroelectrics Random Access Memory)이 적용된 인증용 모듈이 개발되고 있다. FRAM은 EEPROM, Flash 메모리에 비해서 데이터 읽기, 쓰기 등의 시간이 매우 짧고, EEPROM, Flash 메모리가 데이터를 쓸 때 먼저 데이터를 지우고 써야 되는 반면, 지우는 과정 없이 바로 쓰는 것이 가능한 것이 이점이 있고, 쓰기 반복 회수(endurance)가 Flash나 EEPROM에 비하여 월등히 높은 이점이 있다. 상술한 바와 같은 이점 때문에, 최근에는 인증용 모듈에 FRAM을 적용하는 사례가 늘고 있으며, 이는 당분간 지속될 전망이다.
한편, 이미징 장치에 설치되는 카트리지의 경우, 카트리지의 사용이 종료되고 나면, 교체되어야 하므로 경제적으로 부담이 크며, 환경적으로도 문제된다.
이러한 문제점에 기인하여 재생용 카트리지가 널리 사용되고 있으며, 재생용 카트리지에 설치되는 인증용 모듈은 재생용 카트리지 케이스를 반복적으로 재사용할 수 있게 하는 바, 환경적, 경제적인 측면에서 여러모로 이점이 있다. 그러나 재생용 카트리지에 설치되는 인증용 모듈의 경우, 상술한 정품과 마찬가지로 카트리지의 사용이 종료되고 나면, 초기화가 불가능하여 재사용이 불가능 하다. 이러한 이유로, 재생용 카트리지 케이스를 재활용하여 재생용 카트리지를 다시 생산하는 경우, 매번 새로운 인증용 모듈을 제조하여 설치해야 한다는 문제가 있다.
본 발명의 목적은 상술한 종래의 문제점을 해결하기 위한 것으로서, 단품의 FRAM이 장착되는 재생 카트리지 인증용 메모리 모듈에 있어서, FRAM을 초기화 하여 다시 사용하는 것이 가능한 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈을 제공함에 있다.
상기 목적은, 본 발명에 따라, FRAM(Ferroelectrics Random Access Memory); 및 상기 FRAM과 전기적으로 연결되며, 초기화모듈과 통신하여 상기 초기화모듈과 함께 초기화 인증 알고리즘을 수행함으로써 초기화 인증이 완료되는 경우 상기 FRAM을 초기화하는 제어부를 포함하며, 상기 제어부는, 상기 초기화모듈과 정보를 교환하는 제1통신부와, 상기 FRAM과 정보를 교환하는 제2통신부와, 상기 FRAM으로 부터 전달되는 정보를 기초로 의사랜덤정보를 생성하는 의사랜덤부와, 상기 의사랜덤정보를 기초로 초기화 인증 알고리즘을 수행하는 인증부와, 상기 제1통신부와 상기 제2통신부와 상기 의사랜덤부와 상기 인증부를 제어하며 상기 의사랜덤정보를 기초로 상기 초기화모듈이 초기화 인증 알고리즘을 수행하고 상기 의사랜덤정보를 기초로 상기 인증부가 초기화 인증 알고리즘을 수행하는 경우 상기 초기화모듈로부터 명령받아 상기 FRAM을 초기화 하는 메인제어부를 포함하는 초기화가 가능한 재생 카트리지에 의해 달성된다.
삭제
또한, 상기 FRAM은, 복수개의 재생 카트리지의 종류에 각각 대응되는 복수개의 초기데이터가 저장되며, 상기 의사랜덤부는, 복수개의 상기 초기데이터를 기초로 복수개의 상기 초기데이터에 각각 대응되는 복수개의 상기 의사랜덤정보의 생성 방법을 가질 수 있다.
또한, 상기 의사랜덤부는, LFSR(Linear Feedback Shift Register)으로 마련될 수 있다.
또한, 상기 FRAM과 상기 제어부는, 시리얼(Serial) 방식으로 통신할 수 있다.
본 발명에 따르면, 단품의 FRAM이 장착되는 재생 카트리지 인증용 메모리 모듈에 있어서, FRAM을 초기화 하여 다시 사용하는 것이 가능한 효과가 있다.
도 1은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 전체 구성도 이고,
도 2는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 전원이 인가되는 경우 미러메모리부에 정보가 저장되는 동작의 순서도 이고,
도 3은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 전원이 인가되는 경우 미러메모리부에 정보가 저장되는 동작의 흐름을 도시한 것이고,
도 4는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부로 부터 정보를 읽는 동작의 순서도 이고,
도 5는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부로 부터 정보를 읽는 동작의 흐름을 도시한 것이고,
도 6은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부에 FRAM의 정보가 쓰여지는 동작의 순서도 이고,
도 7은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부에 FRAM의 정보가 쓰여지는 동작의 흐름을 도시한 것이고,
도 8은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 인증 동작의 순서도 이고,
도 9는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 인증 동작의 흐름을 도시한 것이다.
도 10은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제1순서도 이고,
도 11은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제1흐름을 도시한 것이고,
도 12는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제2순서도 이고,
도 13은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제2흐름을 도시한 것이고,
도 14는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제3순서도 이고,
도 15는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제3흐름을 도시한 것이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.
그리고 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다.
도 1은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 전체 구성도 이다.
지금부터, 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 대해서 상세히 설명한다.
먼저, 여기서, 초기화모듈(I)은 재생 카트리지에 장착되는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)을 초기화를 위한 장치로서, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)에 전기적으로 연결된다.
도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)은 FRAM(F)과, 기판부(110)와, 제어부(120)를 포함한다.
FRAM(F)은 Ferroelectrics Random Access Memory를 의미하는 것으로서, 상술한 기판부(110)에 설치될 수 있다.
FRAM(F)은 EEPROM, Flash 메모리에 비해서 데이터 읽기, 쓰기 등의 시간이 매우 짧고, EEPROM, Flash 메모리가 데이터를 쓸 때 먼저 데이터를 지우고 써야 되는 반면, 지우는 과정 없이 바로 쓰는 것이 가능한 것이 이점이 있고, 쓰기 반복 회수(Endurance)가 Flash나 EEPROM에 비하여 월등히 높은 이점이 있다.
이러한 FRAM(F)에는 재생 카트리지의 인증, 구동 등과 관련된 각종 프로그램 정보가 저장된다. 따라서, 인증용 메모리 모듈을 초기화 하는 것은 FRAM(F)을 초기화 하는 것을 의미한다.
한편, FRAM(F)에는 FRAM(F)의 초기화를 위한 데이터인 초기데이터가 저장되는데, 여기서 FRAM(F)에 저장되는 초기데이터는 복수 종류의 재생 카트리지에 각각 대응되도록 복수개로 마련될 수 있다. 이와 같이 초기데이터가 복수개인 이유는 후술하는 의사랜덤부(R)에서 의사랜덤정보 생성시, 재생 카트리지의 종류별, 즉, 재생 카트리지에 설치되는 인증용 메모리 모듈 별로 의사랜덤정보의 생성 연산방식을 다르게 하기 위함이다.
기판부(110)는 후술하는 제어부(120)와 FRAM(F)이 설치되는 것으로서, PCB(Printed Circuit Board)로 마련될 수 있다. 이러한 기판부(110)는 재생 카트리지에 설치되어 이미징 장치(P)와 통신한다.
한편, 상술한 FRAM(F)과 후술하는 제어부(120)는 별도의 기판부(110)와 같은 구성 없이, MCP(Multi-Chip Package)되어 하나의 패키지 형태로 구성될 수도 있다.
제어부(120)는 초기화모듈(I)과 통신하여 초기화모듈(I)과 함께 초기화 인증 알고리즘을 수행함으로써 초기화 인증이 완료되는 경우 FRAM(F)을 초기화하며, 이미징 장치(P)에서 재생 카트리지의 인증이 실시되도록 이미징 장치(P)와 통신하고, 정보 읽기/쓰기를 위한 연산을 수행하는 것으로서, FRAM(F)에 전기적으로 연결되며, 초기화모듈(I)과 통신가능하도록 마련된다.
이러한 제어부(120)는 보다 상세하게, 제1통신부(121)와 제2통신부(122)와 미러메모리부(123)와 버퍼부(124)와 인증부(125)와 메인제어부(126)와 암호부(127)와 복호부(128)와 리셋부(129)와 의사랜덤부(R)를 포함한다.
제1통신부(121)는 이미징 장치(P) 또는 초기화모듈(I)과 정보를 교환하는 것으로서, 상술한 기판부(110)에 설치되어 이미징 장치(P) 또는 초기화모듈(I)과 통신함으로써 정보를 교환하고, 후술하는 메인제어부(126)에 전기적으로 연결되어 정보를 정보를 교환한다.
제2통신부(122)는 미러메모리부(123)와 정보를 교환하는 것으로서, 상술한 기판부(110)에 설치되어 FRAM(F)과 통신하여 정보를 교환하고, 후술하는 암호부(127)에 전기적으로 연결되어 정보를 교환한다.
미러메모리부(123)는 이미징 장치(P)로부터 쓰기 명령을 전달받는 경우 FRAM(F)으로 부터 전달되는 정보가 저장되며, 이미징 장치(P)로부터 읽기 명령을 전달받는 경우 저장된 정보를 이미징 장치(P)로 전달하는 것으로서, 휘발성 메모리인 RAM(Random Access Memory), Register 등으로 마련되며, 후술하는 메인제어부(126)와 인증부(125)에 전기적으로 연결된다.
정품 인증 모듈, 즉, FRAM이 임베디드된 칩모듈은 FRAM이 칩모듈 내부에 통합적으로 설치되어 있는 바, 핀 수의 제한이 없이 패러럴(Parallel) 통신으로 어드레스와 데이터 및 제어 신호를 같이 연결하여 통신된다. 패러럴 통신을 지원하는 단품 FRAM은 시중에 판매되고 있지만, 상기 단품 FRAM은 임베디드 타입과는 달리, 핀 수가 많아 패키지 크기가 커지므로, 모듈 크기에 제한이 있는 카트리지 인증용 메모리 모듈에 적용되기에는 부적합 하다. 따라서 단품 FRAM을 이용하는 경우에는 시리얼 (Serial)통신 타입의 사용이 필요하다.
시리얼 통신은 어드레스, 데이터, 제어 명령이 순차적인 순서로 전달되는 형태이므로, 패러럴 통신보다는 통신시 시간 지연이 생길 수 밖에 없고, 반복 쓰기나 읽기 동작에 시간 지연이 필연적으로 발생되는 문제가 있다. 따라서 상술한 시리얼 통신 타입의 FRAM을 이용하는 경우에는 상술한 바와 같은 RAM, Register 등으로 마련되는 고속의 미러메모리부(123)를 사용하고, 전원 인가 시에 리셋 구간에서 메인제어부(126)가 FRAM(F)의 정보를 인증 카트리지 제어 장치의 미러메모리부(123)로 이동시킴으로써 미러메모리부(123)의 읽기/쓰기 타이밍을 임베디드된 FRAM과 동일한 타이밍으로 작동되게 하여 사용해야 한다.
상술한 바와 같은 이유에 따라, 미러메모리부(123)에 따르면, 시리얼 타입의 FRAM을 활용하여 모듈을 구성할 수 있고, 이에 따라 이미징 장치(P)와 재생카트리지와 사이에서의 정보처리 속도 향상 등의 이점이 효과적으로 구현될 수 있다.
버퍼부(124)는 이미징 장치(P)로부터 전달되는 정보가 상술한 미러메모리부(123)에 저장되는 경우 미러메모리부(123)에 저장되는 정보와 동일한 정보를 저장하고, 저장된 정보를 FRAM(F)으로 전달하는 것으로서, 이러한 버퍼부(124)에 따르면, 전원 차단에 따른 FRAM(F)의 정보 손실 오류가 방지될 수 있다.
미러메모리부(123)에 저장되는 정보는 FRAM(F)에 동일하게 저장되어야 하지만, 미러메모리부(123)에 정보가 저장된 후 FRAM(F)에 동일한 정보가 저장되지 않은 시점에서 이미징 장치(P)에 전원이 해제되면, 휘발성 메모리로 마련되는 미러메모리부(123)에 정보의 손실이 발생된 상태에서 FRAM(F)에는 정보가 기록되지 않게 된다. 이러한 경우 다시 이미징 장치(P)에 전원이 인가되더라도 이미징 장치(P)에서 실시되었던 쓰기 명령에 따른 정보가 FRAM(F)에 다시 기록될 수 없게 되는 오류가 발생하게 된다.
상술한 버퍼부(124)에 따르면 상기와 같은 오류가 방지될 수 있는데, 이에 대한 상세 구성의 동작 및 과정은 다음과 같다.
버퍼부(124)는 보다 상세하게, 쓰기버퍼부(124a)와 쓰기버퍼제어부(124b)를 포함한다.
쓰기버퍼부(124a)는 이미징 장치(P)로에서 메인제어부(126)로 쓰기 명령이 전달되어 미러메모리부(123)에 쓰기 명령에 따른 정보가 저장되는 경우 미러메모리부(123)에 저장되는 정보와 동일한 정보를 저장하는 기능을 수행한다. 이때, 저장되는 정보는 데이터와 데이터가 쓰여질 어드레스에 대한 정보를 포함한다.
쓰기버퍼제어부(124b)는 상술한 쓰기버퍼부(124a)의 동작을 제어하는 것으로서, 읽기 어드레서 포인터와 쓰기 어드레스 포인터를 이용하여 쓰기버퍼부(124a)에 저장된 정보를 FRAM(F)으로 전송하는 역할을 수행한다.
이미징 장치(P)에서 메인제어부(126)로 쓰기 명령 및 정보가 전달되면, 메인제어부(126)는 미러메모리부(123)의 해당 어드레스에 데이터를 전달하여 미러메모리부(123)에 데이터가 저장되게 하는 동시에 동일한 정보를 쓰기버퍼부(124a)에 저장한다. 이후, 메인제어부(126)는 쓰기 어드레스 포인터에 미러메모리부(123)의 해당 어드레스에 대한 정보와 미러메모리부(123)에 저장되는 데이터를 순차적으로 기록하는데, 이때, 쓰기 어드레스 포인터는 읽기 어드레스 포인터 보다 커지게 된다. 여기서, 쓰기버퍼제어부(124b)는 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 상태를 모니터링하면서 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 크기를 비교하여 쓰기 어드레스 포인터가 읽기 어드레스 포인터 보다 크면, 쓰기버퍼부(124a)에 저장된 정보, 즉, 어드레스와 데이터를 읽어 제2통신부(122)로 전달하고, 읽기 어드레스 포인터를 읽은 크기 만큼 증가 시키면서 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 크기가 동일할 때 까지 상기 과정을 반복한다. 상술한 바와 같은 과정을 통해서 미러메모리부(123)에 저장되는 정보와 동일한 정보가 FRAM(F)으로 전달된다.
따라서, 미러메모리부(123)에 정보가 저장된 후 FRAM(F)에 동일한 정보가 저장되지 않은 시점에서 이미징 장치(P)에 전원이 해제되더라도, 버퍼부(124)에는 FRAM(F)에 저장되어야 할 정보가 저장되어 있으므로, 전원 인가 이후, 버퍼부(124)에 저장된 정보를 다시 FRAM(F)으로 전송하면, FRAM(F)에 저장되어야 할 정보가 손실 없이 저장될 수 있다.
인증부(125)는 이미징 장치(P)로부터 전달되는 정보를 기초로 인증결과 신호를 생성하여 이미징 장치(P)로 전달하는 것으로서, 인증부(125)에 따르면, 재생 카트리지의 인증이 수행된다.
이미징 장치(P)로 부터 발생된 인증 명령 및 제1인증정보는 제1통신부(121), 메인제어부(126)를 경유하여 인증부(125)로 전달된다. 이후, 인증부(125)는 미러메모리부(123)로부터 제2인증정보를 읽어드린 다음, 이를 기초로 인증 알고리즘을 수행한 후, 그 결과로 인증결과 신호를 생성한다. 여기서, 인증을 위한 암호화 알고리즘은 SHA, DES, AES, HASH 등이 사용될 수 있다.
인증결과 신호는 이미징 장치(P)와 재생 카트리지의 사이에서의 인증을 위한 제1인증결과정보와, 인증 반복시 상기 제1인증정보를 대체하는 정보인 제2인증결과정보로 구성되는데, 여기서 제1인증결과정보는 제1통신부(121)를 통해 다시 이미징 장치(P)로 전달되어 이미징 장치(P)에서 재생 카트리지의 사용 허여를 의미하는 인증에 사용된다.
한편, 인증부(125)는 FRAM(F) 초기화를 위해서 후술하는 의사랜덤부(R)에서 발생되는 고정된 의사랜덤정보를 기초로 초기화 인증 알고리즘을 수행한다.
후술하는 의사랜덤부(R)에 의해 의사랜덤정보가 연속적으로 생성되다가 초기화모듈(I)로부터 초기화인증명령을 받아 의사랜덤정보가 고정되면, 고정된 의사랜덤정보는 초기화모듈(I)과 인증부(125)로 각각 전달되며, 초기화모듈(I)과 인증부(125)는 전달받은 의사랜덤정보를 기초로 초기화 인증 알고리즘을 각각 수행한다. 초기화모듈(I)에서 초기화 인증 알고리즘이 정상적으로 실시되면, 제1초기화인증결과 정보가 생성되며, 인증부(125)에서 초기화 인증 알고리즘이 정상적으로 실시되면, 제2초기화인증결과정보가 생성된다.
이후, 초기화모듈(I)은 제1초기화인증결과정보를 제1통신부(121)로 전달하여 제1초기화인증결과정보가 인증부(125)로 전달되게 하며, 인증부(125)로부터 생성된 제2초기화인증결과정보를 전달받아 자신이 생성한 제1초기화인증결과정보를 기초로 초기화 인증을 실시한다. 즉, 제1초기화인증결과정보와 제2초기화인증결과정보가 일치하는 경우 인증이 완료된다.
한편, 이와 동시에, 인증부(125)는 초기화모듈(I)에서 초기화 인증 알고리즘을 수행한 다음 전달되는 제1초기화인증결과정보와 자신이 생성한 제2초기화인증결과정보를 기초로 초기화 인증을 실시한다. 즉, 제1초기화인증결과정보와 제2초기화인증결과정보가 일치하는 경우 인증이 완료된다.
초기화모듈(I)과 인증부(125)에서 인증이 각각 완료되면, 초기화모듈(I)은 메인제어부(126)에 초기화 명령을 전달하여 메인제어부(126)가 FRAM(F)을 초기화하게 한다.
메인제어부(126)는 제1통신부(121)와, 제2통신부(122)와, 미러메모리부(123)와, 버퍼부(124)와, 인증부(125)와 암호부(127)와, 복호부(128)와, 리셋부(129)와 의사랜덤부(R)를 제어하고, 각종 연산을 실시하는 것으로써, 제1통신부(121)와, 제2통신부(122)와, 미러메모리부(123)와, 버퍼부(124)와, 인증부(125)와 암호부(127)와, 복호부(128)와, 리셋부(129)와 의사랜덤부(R)에 전기적으로 연결된다.
메인제어부(126)는 전원 인가 후 FRAM(F)의 정보를 미러메모리부(123)에 저장하기 위해 미러메모리부(123), 암호부(127), 제2통신부(122), 리셋부(129)를 제어하며, FRAM(F)에 쓰기, 읽기를 위해 제1통신부(121), 제2통신부(122), 미러메모리부(123), 버퍼부(124), 암호부(127), 복호부(128)를 제어하고, 재생 카트리지 인증을 위해 제1통신부(121), 제2통신부(122), 미러메모리부(123), 버퍼부(124), 암호부(127), 인증부(125)를 제어한다.
또한, 메인제어부(126)는 FRAM(F) 초기화를 위해, 제1통신부(121)와, 제2통신부(122)와, 인증부(125)와, 암호부와, 복호부와, 리셋부(129)와, 의사랜덤부(R)를 제어한다.
암호부(127)는 FRAM(F)에 저장되는 정보를 암호화는 것으로서, 메인제어부(126)와 버퍼부(124)와 제2통신부(122)에 전기적으로 연결된다.
복호부(128)는 암호부(127)에 의해서 암호화된 정보를 복호화하는 것으로서, 제2통신부(122)와 미러메모리부(123)에 전기적으로 연결된다.
통상적으로 단품 FRAM(F)에는 별도의 암호화 장치가 없으므로, 단품 FRAM(F)을 이용하는 경우, 저장되는 데이터는 외부에 무방비로 노출된다. 따라서, 미러메모리부(123)에서 FRAM(F)으로 저장될 정보는 상술한 암호부(127)에 의해서 암호화 된 후, FRAM(F)으로 저장되어야 한다.
암호화는 예를 들면, 어드레스 0에 저장되는 8bit 데이터의 경우, 어드레스와 데이터에 배타적 논리합과 비트 부정 연산을 사용하여 실시될 수 있다.
리셋부(129)는 전원이 인가되는 경우 가장 먼저 동작하여 리셋 구간 신호를 생성한 후, 이를 메인제어부(126)에 전달하는 것으로서, 메인제어부(126)가 FRAM(F)을 읽어 미러메모리부(123)에 저장하는 기능을 수행할 수 있도록 메인제어부(126)에 전기적으로 연결된다.
한편, 리셋부(129)는 FRAM(F)을 초기화하는 경우 가장 먼저 동작하여 리셋 구간 신호를 생성한 후, 이를 메인제어부(126)에 전달하는 것으로서, 메인제어부(126)가 FRAM(F)을 초기화 할 수 있도록 메인제어부(126)에 전기적으로 연결된다.
의사랜덤부(R)는 FRAM(F)을 초기화 하기 위해 FRAM(F)으로 부터 전달되는 정보, 즉, 초기화데이터를 기초로 의사랜덤정보를 생성하는 것으로서, 제1통신부(121)와 제2통신부(122)와 메인제어부(126)에 전기적으로 연결된다.
상술한 리셋부(129)에서 리셋 구간 신호가 생성되면, 메인제어부(126)는 제2통신부(122)에 초기화데이터 읽기 명령을 전달한다. 이후, 제2통신부(122)로 FRAM(F)의 초기화데이터가 전달되면, 의사랜덤부(R)는 전달되는 초기화데이터에 기초하여 의사랜덤정보를 연속적으로 생성한다.
이후, 의사랜덤부(R)로 초기화모듈(I)에서 생성된 초기화인증명령이 전달되면, 의사랜덤부(R)는 동작을 멈추어 의사랜덤정보를 고정시킨다. 고정된 의사랜덤정보는 상술한 인증부(125)로 전달되며, 인증부(125)는 이를 이용하여 초기화 인증 알고리즘을 실시한다.
한편, 의사랜덤부(R)는 LFSR(Linear Feedback Shift Register)로 마련될 수 있는데, 이때, 레지스터의 초기 값은 고정 값을 취하며, 연산방식은 FRAM(F)으로 부터 전달되는 초기화데이터 값에 따라 조절된다.
FRAM(F)은 다양한 종류의 재생 카트리지에 인증용 메모리 모듈이 모두 대응될 수 있도록 재생 카트리지 종류별로 데이터가 저장되는데, FRAM(F)에 저장되는 FRAM(F) 초기화를 위한 초기데이터도 복수개의 재생 카트리지의 종류별 개수에 따라 복수개로 저장된다.
즉, 의사랜덤부(R)는 이러한 FRAM(F)의 구조에 대응되도록 작동되어야 하므로, 의사랜덤부(R)는 의사랜덤정보의 생성시, FRAM(F)에 저장되는 초기데이터의 종류에 따라 연산방식을 달리하는 것이다.
상술한 바와 같은 의사랜덤부(R)의 구조에 따르면, 이러한 다양한 종류의 재생 카트리지에 사용된 복수개의 인증용 메모리 모듈 각각 대해 모두 초기화를 실시할 수 있게되는 이점이 있다.
한편, 의사랜덤부(R)는 상술한 바와 같이 LFSR(Linear Feedback Shift Register)로 마련되어 단독, 중복으로 구비될 수 있으나, 이에 반드시 제한되는 것은 아니며, 의사랜덤(Pseudo Random) 형태의 데이터를 생성할 수 있는 것이라면, 어떠한 것으로 마련되더라도 무방하다.
또한, 한편, 의사랜덤부(R)에서 의사랜덤정보가 연속적으로 생성되다가 고정되는 이유는, 인증용 메모리 모듈의 타구성(즉, 주파수 생성기, 리셋 발생기 등)의 동작 오차를 의사 랜덤정보의 생성 동작의 변수로 삼거나, 전원 ON/OFF를 통한 외부 통신 신호 반복에 따른 최초 통신 시점의 시간 오차를 의사랜덤정보의 생성 동작의 변수로 삼아, 동일한 인증용 메모리 모듈을 반복적으로 초기화 시도하는 경우에도 의사랜덤정보가 정상적으로 생성될 수 있게 하기 위함이다.
또한, 한편, 초기화모듈(I)과의 정보교환을 통해 FRAM(F)의 초기화가 종료되는 경우 의사랜덤부(R)는 다시 동작을 실시한다. 이는 인증 명령 순서를 다시 반복하는 경우 생성되는 의사랜덤정보의 값을 변화시키기 위함이다.
상술한 바와 같은 제1통신부(121)와 제2통신부(122)와 미러메모리부(123)와 버퍼부(124)와 인증부(125)와 메인제어부(126)와 암호부(127)와 복호부(128)와 리셋부(129)와 의사랜덤부(R)를 포함하는 제어부(120)에 따르면, 단품의 FRAM(F)을 이용하여, 임베디드된 FRAM 칩모듈과 동일하게 이미징 장치(P)에서 재생 카트리지의 인증이 실시되며, 정보 읽기/쓰기를 위한 연산을 수행되는 것이 용이하게 구현될 수 있다.
이상, FRAM(F)과, 기판부(110)와, 제어부(120)를 포함하는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)에 따르며, 단품의 FRAM(F)을 이용하여, FRAM(F) 타입의 인증용 메모리 모듈을 제조할 수 있다. 이러한 FRAM(F) 타입의 인증용 메모리 모듈은 FRAM(F)이 임베디드된 정품 인증용 메모리 모듈과 동일하게 동작되므로, 재생 카트리지에 있어서, 재생 카트리지와 이미징 장치(P)와의 인증 및 데이터 전송속도가 대폭적으로 향상될 수 있다.
또한, 상술한 바와 같은, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)에 따르면, 단품의 FRAM(F)이 장착되는 재생 카트리지 인증용 메모리 모듈에 있어서, FRAM(F)을 초기화 하여 다시 사용하는 것이 가능한 효과가 있다.
지금부터는 첨부한 도면을 참조하여 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 일반적인 동작을 상세히 설명한다.
도 2는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 전원이 인가되는 경우 미러메모리부에 정보가 저장되는 동작의 순서도 이고, 도 3은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈에 전원이 인가되는 경우 미러메모리부에 정보가 저장되는 동작의 흐름을 도시한 것이고, 도 4는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부로 부터 정보를 읽는 동작의 순서도 이고, 도 5는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부로 부터 정보를 읽는 동작의 흐름을 도시한 것이고, 도 6은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부에 FRAM(F)의 정보가 쓰여지는 동작의 순서도 이고, 도 7은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 미러메모리부에 FRAM(F)의 정보가 쓰여지는 동작의 흐름을 도시한 것이고, 도 8은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 인증 동작의 순서도 이고, 도 9는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 인증 동작의 흐름을 도시한 것이다.
먼저, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)에 전원이 인가되는 경우 미러메모리부(123)에 정보가 저장되는 동작을 설명한다.
도 2 및 도 3에 도시된 바와 같이, 전원이 인가되면, 리셋부(129)가 동작하여 리셋 구간 신호를 생성하여 메인제어부(126)로 전달한다. 이후, 메인제어부(126)가 제2통신부(122)에 읽기 명령 신호를 전달하게되면, 제2통신부(122)가 FRAM(F)에 저장된 정보를 읽게되며, 읽어진 정보는 복호부(128)로 전달되어 복호화 된다. 이후, 복호화된 정보는 미러메모리부(123)에 저장된다.
다음으로, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)의 미러메모리부(123)로 부터 정보를 읽는 동작을 설명한다.
도 4 및 도 5에 도시된 바와 같이, 이미징 장치(P)에서 제1통신부(121)로 읽기 명령이 전달되면, 메인제어부(126)가 동작하여 미러메모리부(123)에 어드레스 및 제어 신호를 전달한 다음, 미러메모리부(123)에서 정보를 읽는다. 읽혀진 정보는 제1통신부(121)로 전달되어 이미징 장치(P)로 전송된다.
다음으로, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)의 미러메모리부(123)에 FRAM(F)의 정보가 쓰여지는 동작을 설명한다.
도 6 및 도 7에 도시된 바와 같이, 이미징 장치(P)에서 메인제어부(126)로 쓰기 명령 및 정보가 전달되면, 메인제어부(126)는 미러메모리부(123)의 해당 어드레스에 데이터를 전달하여 미러메모리부(123)에 데이터가 저장되게 하는 동시에 동일한 정보를 쓰기버퍼부(124a)에 저장한다. 이후, 메인제어부(126)는 쓰기 어드레스 포인터에 미러메모리부(123)의 해당 어드레스에 대한 정보와 미러메모리부(123)에 저장되는 데이터를 순차적으로 기록하는데, 이때, 쓰기 어드레스 포인터는 읽기 어드레스 포인터 보다 커지게 된다. 여기서, 쓰기버퍼제어부(124b)는 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 상태를 모니터링하면서 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 크기를 비교하여 쓰기 어드레스 포인터가 읽기 어드레스 포인터 보다 크면, 쓰기버퍼부(124a)에 저장된 정보, 즉, 어드레스와 데이터를 읽어 암호부(127)에 전달하고, 읽기 어드레스 포인터를 읽은 크기 만큼 증가 시키면서 쓰기 어드레스 포인터와 읽기 어드레스 포인터의 크기가 동일할 때 까지 상기 과정을 반복한다. 암호부(127)에 전달된 데이터는 암호화된 이후, 제2통신부(122)를 통해 FRAM(F)으로 전달되어 저장된다.
다음으로, 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈(100)의 인증 동작을 설명한다.
도 8 및 도 9에 도시된 바와 같이, 이미징 장치(P)로 부터 발생된 인증 명령 및 제1인증정보는 제1통신부(121), 메인제어부(126)를 경유하여 인증부(125)로 전달된다. 이후, 인증부(125)는 미러메모리부(123)로부터 제2인증정보를 읽어드린 다음, 이를 기초로 인증 알고리즘을 수행한 후, 그 결과로 인증결과 신호를 생성한다. 이때, 인증결과 신호는 이미징 장치(P)와 재생 카트리지의 사이에서의 인증을 위한 제1인증결과정보와, 인증 반복시 상기 제2인증정보를 대체하는 정보인 제2인증결과정보로 구성된다.
이후, 인증부(125)는 제2인증결과정보를 미러메모리부(123)에 기록하며, 이후, 인증부(125)는 제2인증결과정보를 버퍼부(124)로 전송한다. 제2인증결과 정보는 버퍼부(124)에서 암호부(127)로 전달되어 암호화되며, 이후, 제2통신부(122)를 통해 FRAM(F)에 저장된다.
한편, 제1인증결과정보는 인증부(125)에서 제1통신부(121)를 통해 이미징 장치(P)로 전송되며, 이후, 이미징 장치(P)는 제1인증결과정보를 이용해 재생 카트리지의 사용 허여를 의미하는 인증을 실시한다.
지금부터는 첨부한 도면을 참조하여 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작을 상세히 설명한다.
도 10은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제1순서도 이고, 도 11은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제1흐름을 도시한 것이고, 도 12는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제2순서도 이고, 도 13은 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제2흐름을 도시한 것이고, 도 14는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제3순서도 이고, 도 15는 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈의 초기화 동작의 제3흐름을 도시한 것이다.
도 10 및 도 11에 도시된 바와 같이, 리셋부(129)는 가장 먼저 동작하여 리셋 구간 신호를 생성한 후, 이를 메인제어부(126)에 전달한다. 이후, 메인제어부(126)는 제2통신부(122)에 초기화데이터 읽기 명령을 전달한다. 이후, 제2통신부(122)로 FRAM(F)의 초기화데이터가 전달되면, 의사랜덤부(R)는 전달되는 초기화데이터에 기초하여 의사랜덤정보를 연속적으로 생성할 준비를 시작하게 된다.
도 12 및 도 13에 도시된 바와 같이, 리셋부(129)에서 생성된 리셋 구간 신호가 종료되면, 의사랜덤부(R)가 동작하게 되어 의사랜덤정보를 연속적으로 생성된다. 이후, 초기화모듈(I)에서 제1통신부(121)로 초기화인증명령이 전달되면, 의사랜덤부(R)는 동작을 멈추어 의사랜덤정보를 고정시킨다.
도 14 및 도 15에 도시된 바와 같이, 의사랜덤부(R)에 의해 의사랜덤정보가 연속적으로 생성되다가 초기화모듈(I)로부터 초기화인증명령을 받아 의사랜덤정보가 고정되면, 고정된 의사랜덤정보는 초기화모듈(I)과 인증부(125)로 각각 전달되며, 초기화모듈(I)과 인증부(125)는 전달받은 의사랜덤정보를 기초로 초기화 인증 알고리즘을 각각 수행한다. 초기화모듈(I)에서 초기화 인증 알고리즘이 정상적으로 실시되면, 제1초기화인증결과정보가 생성되며, 인증부(125)에서 초기화 인증 알고리즘이 정상적으로 실시되면, 제2초기화인증결과정보가 생성된다.
이후, 초기화모듈(I)은 제1초기화인증결과정보를 제1통신부(121)로 전달하여 제1초기화인증결과정보가 인증부(125)로 전달되게 하며, 인증부(125)로부터 생성된 제2초기화인증결과정보를 전달받아 자신이 생성한 제1초기화인증결과정보를 기초로 초기화 인증을 실시한다. 즉, 제1초기화인증결과정보와 제2초기화인증결과정보가 일치하는 경우 인증이 완료된다.
한편, 이와 동시에, 인증부(125)는 초기화모듈(I)에서 초기화 인증 알고리즘을 수행한 다음 전달되는 제1초기화인증결과정보와 자신이 생성한 제2초기화인증결과정보를 기초로 초기화 인증을 실시한다. 즉, 제1초기화인증결과정보와 제2초기화인증결과정보가 일치하는 경우 인증이 완료된다.
초기화모듈(I)과 인증부(125)에서 인증이 각각 완료되면, 초기화모듈(I)은 메인제어부(126)에 초기화 명령을 전달하여 메인제어부(126)가 FRAM(F)을 초기화하게 한다.
이상에서, 본 발명의 실시 예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
그리고 이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 본 발명의 일실시예에 따른 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
F : FRAM
110 : 기판부
120 : 제어부
121 : 제1통신부
122 : 제2통신부
123 : 미러메모리부
124 : 버퍼부
124a : 쓰기버퍼부
124b : 쓰기버퍼제어부
125 : 인증부
126 : 메인제어부
127 : 암호부
128 : 복호부
129 : 리셋부
R : 의사랜덤부
I : 초기화모듈
P : 이미징 장치

Claims (5)

  1. FRAM(Ferroelectrics Random Access Memory); 및
    상기 FRAM과 전기적으로 연결되며, 초기화모듈과 통신하여 상기 초기화모듈과 함께 초기화 인증 알고리즘을 수행함으로써 초기화 인증이 완료되는 경우 상기 FRAM을 초기화하는 제어부를 포함하며,
    상기 제어부는,
    상기 초기화모듈과 정보를 교환하는 제1통신부와, 상기 FRAM과 정보를 교환하는 제2통신부와, 상기 FRAM으로 부터 전달되는 정보를 기초로 의사랜덤정보를 생성하는 의사랜덤부와, 상기 의사랜덤정보를 기초로 초기화 인증 알고리즘을 수행하는 인증부와, 상기 제1통신부와 상기 제2통신부와 상기 의사랜덤부와 상기 인증부를 제어하며 상기 의사랜덤정보를 기초로 상기 초기화모듈이 초기화 인증 알고리즘을 수행하고 상기 의사랜덤정보를 기초로 상기 인증부가 초기화 인증 알고리즘을 수행하는 경우 상기 초기화모듈로부터 명령받아 상기 FRAM을 초기화 하는 메인제어부를 포함하는 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 FRAM은,
    복수개의 재생 카트리지의 종류에 각각 대응되는 복수개의 초기데이터가 저장되며,
    상기 의사랜덤부는,
    복수개의 상기 초기데이터를 기초로 복수개의 상기 초기데이터에 각각 대응되는 복수개의 상기 의사랜덤정보의 생성 방법을 가지는 것을 특징으로 하는 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈.
  4. 청구항 3에 있어서,
    상기 의사랜덤부는,
    LFSR(Linear Feedback Shift Register)으로 마련되는 것을 특징으로 하는 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈.
  5. 청구항 1에 있어서,
    상기 FRAM과 상기 제어부는,
    시리얼(Serial) 방식으로 통신하는 것을 특징으로 하는 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈.
KR1020190012471A 2019-01-31 2019-01-31 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈 KR102025178B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190012471A KR102025178B1 (ko) 2019-01-31 2019-01-31 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
US16/751,173 US20200249856A1 (en) 2019-01-31 2020-01-23 Memory module for authentication installed on recycle cartridge capable of initializing
CN202010079005.3A CN111506891A (zh) 2019-01-31 2020-02-03 设置在可初始化的再生暗盒的认证用存储模块

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190012471A KR102025178B1 (ko) 2019-01-31 2019-01-31 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈

Publications (1)

Publication Number Publication Date
KR102025178B1 true KR102025178B1 (ko) 2019-09-25

Family

ID=68068459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190012471A KR102025178B1 (ko) 2019-01-31 2019-01-31 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈

Country Status (3)

Country Link
US (1) US20200249856A1 (ko)
KR (1) KR102025178B1 (ko)
CN (1) CN111506891A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113590058A (zh) * 2021-08-11 2021-11-02 深圳市链科网络科技有限公司 一种云打印的方法和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090024560A (ko) * 2007-09-04 2009-03-09 삼성전자주식회사 화상형성장치의 소모품 정보 초기화방법 및 그화상형성장치와, 호스트 장치
KR20140082543A (ko) * 2012-12-24 2014-07-02 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326864B (zh) * 2013-06-24 2016-03-09 詹万泉 一种电子标签防伪认证方法
WO2017058221A1 (en) * 2015-09-30 2017-04-06 Hewlett Packard Enterprise Development Lp Cryptographic-based initialization of memory content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090024560A (ko) * 2007-09-04 2009-03-09 삼성전자주식회사 화상형성장치의 소모품 정보 초기화방법 및 그화상형성장치와, 호스트 장치
KR20140082543A (ko) * 2012-12-24 2014-07-02 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Also Published As

Publication number Publication date
CN111506891A (zh) 2020-08-07
US20200249856A1 (en) 2020-08-06

Similar Documents

Publication Publication Date Title
EP1050821B2 (en) Memory units, data processing units, and methods therefor
US9489540B2 (en) Memory controller with encryption and decryption engine
US7856103B2 (en) Microcontroller and authentication method between the controllers
EP1043860B1 (en) Security unit, memory unit, and data encryption method
US8996933B2 (en) Memory management method, controller, and storage system
KR100666328B1 (ko) 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
US7882355B2 (en) Encryption/decryption methods and devices utilizing the same
US9317451B2 (en) Nonvolatile semiconductor storage device having encrypting arithmetic device
JP4611027B2 (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
US11736276B2 (en) Delegation of cryptographic key to a memory sub-system
US20140237263A1 (en) Nonvolatile semiconductor memory device and memory system using the same
CN101291385A (zh) 图像形成装置
JP2008003438A (ja) 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
CN112395654A (zh) 存储装置
US9569371B2 (en) Memory device, memory system, and operating method of memory system
KR102025178B1 (ko) 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
US20030225962A1 (en) Memory card and memory card system
KR102025569B1 (ko) 재생 카트리지에 설치되는 인증용 메모리 모듈
JP2008109276A (ja) 携帯可能電子装置
JP2009058637A (ja) 不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
CN113642050B (zh) 自配置加密硬盘及其配置方法、***及***的启动方法
CN115080075A (zh) 一种嵌入式硬件安全模块的固件部署***及方法
CN110968263B (zh) 存储器***
Skorobogatov Compromising device security via NVM controller vulnerability

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant