TW202107322A - 啟動批量生產軟體工具的電子裝置、方法與電腦可讀取媒體 - Google Patents
啟動批量生產軟體工具的電子裝置、方法與電腦可讀取媒體 Download PDFInfo
- Publication number
- TW202107322A TW202107322A TW109112599A TW109112599A TW202107322A TW 202107322 A TW202107322 A TW 202107322A TW 109112599 A TW109112599 A TW 109112599A TW 109112599 A TW109112599 A TW 109112599A TW 202107322 A TW202107322 A TW 202107322A
- Authority
- TW
- Taiwan
- Prior art keywords
- flash memory
- electronic device
- mass production
- software tool
- production software
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000003213 activating effect Effects 0.000 title 1
- 238000012360 testing method Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 22
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Stored Programmes (AREA)
Abstract
一種使用電子裝置啟動批量生產軟體工具以初始化包括快閃記憶體控制器和快閃記憶體的記憶體裝置的方法,包括:使用批量生產軟體工具取得批量生產軟體工具所包括之加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;比較電子裝置之獨特資訊與記錄在該臨時解密的組態檔案中之獨特資訊,以判斷該電子裝置是否為有效/被授權;以及當電子裝置有效/已授權時對該電子裝置執行快閃記憶體初始化操作。
Description
本發明涉及一種快閃記憶體初始化驗證機制,尤其涉及一種能夠避免其他人在不同的操作/裝置中應用一快閃記憶體的一批量生產軟體工具之機制。
一般而言,一快閃記憶體製造商可以輕易地取得或獲取到由一快閃記憶體控制器供應商所提供的一批量生產軟體工具,該快閃記憶體製造商可以在不使用該快閃記憶體控制器供應商所提供之控制器下,使用該批量生產軟體工具來執行各種快閃記憶體的測試,如此對於控制器的供應商來說,很難販售其控制器產品,因此,目前極為重要的是需要一種新穎的保護解決方案,綁定該批量生產軟體工具與製造商的被授權/有效裝置,以及提供一種驗證流程以檢查一電子裝置(例如一電腦)是否得到授權。
因此,本發明的目的之一在於提供一種使用一電子裝置來啟動一批量生產軟體工具以初始化包括有快閃記憶體控制器與快閃記憶體的記憶體裝置的方法、電子裝置以及相應的電腦可讀取媒體,以解決上述的問題。
根據本發明的實施例,係揭露了一種用於使用電子裝置來啟動批量生產軟體工具以初始化包括有快閃記憶體控制器和快閃記憶體之記憶體裝置的方法,該記憶體裝置將通過USB介面耦接至電子裝置,該方法包含有:使用批量生產軟體工具以取得批量生產軟體工具包含之加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;從臨時解密的組態檔案中獲取一創建日期資訊;比較創建日期資訊中所包含之時間資訊與特定時間資訊,以判斷創建日期資訊是否過期;比較電子裝置之獨特資訊與記錄在臨時解密的組態檔案中之獨特資訊,以在創建日期資訊未過期時判斷電子裝置是否為有效/被授權;以及當電子裝置為有效/被授權時,對快閃記憶體執行快閃記憶體初始化操作,快閃記憶體初始包括有以下操作:使用批量生產軟體工具通過USB介面來控制快閃記憶體控制器,用以:清除快閃記憶體之至少一個系統區塊;進行預測試操作以掃描快閃記憶體之所有區塊;基於預測試操作之結果來建至少一資訊對照表;通過USB介面與快閃記憶體控制器將批量生產軟體工具所包括之韌體從電子裝置下載至快閃記憶體;以及對快閃記憶體的多個資料區塊執行一格式化操作。
根據本發明的實施例,另揭露了一種用於使用電子裝置來啟動一批量生產軟體工具以初始化包括快閃記憶體控制器和快閃記憶體之一記憶體裝置的方法,該記憶體裝置將通過USB介面耦接至電子裝置,以及該方法包含有:使用該批量生產軟體工具以取得該批量生產軟體工具所包含之一加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;比較電子裝置之獨特資訊與該臨時解密的組態檔案中所記錄之獨特資訊,以判斷電子裝置是否為有效/被授權;當電子裝置為有效/被授權時,對快閃記憶體執行快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過USB介面來控制快閃記憶體控制器,用以:清除快閃記憶體之至少一個系統區塊;對快閃記憶體之所有區塊進行一預測試操作;基於預測試操作之結果來建立至少一資訊對照表;通過USB介面與快閃記憶體控制器將該批量生產軟體工具所包含之韌體從電子裝置下載至快閃記憶體;以及對快閃記憶體的多個資料區塊進行一格式化操作。
根據本發明的實施例,另揭露了一種用於啟動一批量生產軟體工具以初始化包括快閃記憶體控制器和快閃記憶體之一記憶體裝置的電子裝置,該記憶體裝置將通過USB介面耦合接電子裝置,該電子裝置包括用於儲存該批量生產軟體工具之記憶體以及耦接至該記憶體之一處理單元,處理單元被安排用來:使用該批量生產軟體工具來取得該批量生產軟體工具所包括之一加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;比較電子裝置之獨特資訊與記錄在該臨時解密的組態檔案中之獨特資訊,以判斷電子裝置是否為有效/被授權;以及當電子裝置為有效/被授權時,對快閃記憶體進行一快閃記憶體初始化操作,快閃記憶體初始化操作包括使用該批量生產軟體工具通過USB介面來控制快閃記憶體控制器,用以:清除快閃記憶體之至少一系統區塊;對快閃記憶體之所有區塊進行一預測試操作;基於預測試操作之結果來建立至少一資訊對照表;通過USB介面和快閃記憶體控制器將批量生產軟體工具所包括之韌體從電子裝置下載至快閃記憶體;以及對快閃記憶體之多個資料區塊進行一格式化操作。
根據本發明的實施例,揭露了一種用於啟動一批量生產軟體工具以初始化包括快閃記憶體控制器與快閃記憶體之一記憶體裝置的電子裝置,該記憶體裝置將通過USB介面耦接至電子裝置,該電子裝置包括用於儲存該批量生產軟體工具之一記憶體以及耦接至該記憶體之一處理單元,處理單元被安排用來:使用該批量生產軟體工具來取得該批量生產軟體工具所包括之一加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;從該臨時解密的組態檔案中獲取一創建日期資訊;比較創建日期資訊中所包含之時間資訊與特定時間資訊,以判斷創建日期資訊是否過期;比較電子裝置之獨特資訊與記錄在該臨時解密的組態檔案中之獨特資訊,以在該創建日期資訊未過期時判斷電子裝置是否為有效/被授權;以及當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過USB介面來控制快閃記憶體控制器,用以:清除快閃記憶體之至少一系統區塊;對快閃記憶體之所有區塊進行一預測試操作;基於該預測試操作之一結果來建立至少一資訊對照表;通過USB介面與快閃記憶體控制器,將批量生產軟體工具所包含之韌體從電子裝置下載至快閃記憶體;以及對快閃記憶體之多個資料區塊進行一格式化操作。
根據本發明的實施例,揭露了一種電腦可讀取媒體,該電腦可讀取媒體上儲存多筆電腦可執行指令,該電腦可讀取媒體在被電腦執行時係用以啟動一批量生產軟體工具以初始化包括快閃記憶體控制器和快閃記憶體之一記憶體裝置,其中該記憶體裝置將通過USB介面耦接至電子裝置,該電腦可讀取媒體令該電腦:使用該批量生產軟體工具取得該批量生產軟體工具所包含之一加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;比較該電子裝置之獨特資訊與在該臨時解密的組態檔案中所記錄之獨特資訊,以判斷該電子裝置是否為有效/被授權;當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,快閃記憶體初始化操作包括使用該批量生產軟體工具通過USB介面來控制該快閃記憶體控制器,用以:清除快閃記憶體之至少一系統區塊;對快閃記憶體之所有區塊進行一預測試操作;基於該預測試操作之結果來建立至少一資訊對照表;通過USB介面與快閃記憶體控制器將批量生產軟體工具所包括之韌體從電子裝置下載至快閃記憶體;對快閃記憶體之多個資料區塊進行一格式化操作。
根據本發明的實施例,揭露了一種電腦可讀取媒體,該電腦可讀取媒體儲存多筆電腦可執行指令,該電腦可讀取媒體在被一電腦執行時用來啟動一批量生產軟體工具以初始化包括快閃記憶體控制器和快閃記憶體之一記憶體裝置,其中該記憶體裝置將通過USB介面耦接至該電子裝置,該電腦可讀取媒體令該電腦:使用該批量生產軟體工具取得該批量生產軟體工具所包含之一加密的組態檔案;解密該加密的組態檔案以產生一臨時解密的組態檔案;從臨時解密的組態檔案中取得創建日期資訊;比較創建日期資訊中所包括之時間資訊與特定時間資訊,以判斷創建日期資訊是否過期;當創建日期資訊未過期時,比較電子裝置之獨特資訊與該臨時解密的組態檔案中所記錄之獨特資訊,以判斷電子裝置是否為有效/被授權;當電子裝置為有效/被授權時,對快閃記憶體進行一快閃記憶體初始化操作,快閃記憶體初始化操作包括使用該批量生產軟體工具通過USB介面來控制該快閃記憶體控制器,用以:清除快閃記憶體之至少一系統區塊;對快閃記憶體之所有區塊進行一預測試操作;基於該預測試操作之結果來建立至少一資訊對照表;通過USB介面和快閃記憶體控制器將批量生產軟體工具所包含之韌體從電子裝置下載至快閃記憶體;以及對快閃記憶體之多個資料區塊進行一格式化操作。
第1圖是本發明實施例的快閃記憶體製造商105的多個快閃記憶體初始化裝置PC_1〜PC_N與為快閃記憶體製造商105提供一批量生產軟體工具MP之一快閃記憶體控制器供應商110之間之關係的一概要系統圖。
如第1圖所示,快閃記憶體初始化裝置PC_1〜PC_N(例如個人電腦)係於工廠中被快閃記憶體製造商105所分別使用以初始化包括有一快閃記憶體控制器與一快閃記憶體的每一個記憶體裝置,而為了成功地初始化多個記憶體裝置,快閃記憶體製造商105的每一個快閃記憶體初始化裝置均需要取得從快閃記憶體控制器供應商110所提供之批量生產軟體工具MP的授權。
例如,快閃記憶體控制器供應商110可授權該製造商105的N個電子裝置為有效的快閃記憶體初始化裝置,並提供小型的應用軟體工具AP給快閃記憶體製造商105,其中小型的應用軟體工具AP被安排用來收集及產生用來執行該工具AP的每一個電子裝置的相應的獨特資訊(unique information),接著快閃記憶體控制器供應商110要求該快閃記憶體製造商105回報所有被授權/有效電子裝置的所有相應的獨特資訊給快閃記憶體控制器供應商110,在該實施例中,快閃記憶體控制器供應商110可接收到N個電子裝置PC_1〜PC_N的相應的獨特資訊INFO_1〜INFO_N,接著對N個電子裝置PC_1〜PC_N的相應的獨特資訊INFO_1〜INFO_N進行加密或編碼,產生一加密的/編碼的組態檔案(configuration file),該加密的/編碼的組態檔案將被包裝在一批量生產軟體工具MP中。此外,對於每一個相應的獨特資訊INFO_1〜INFO_N,快閃記憶體控制器供應商110會產生一創建日期時間(build date),以便最終產生所有相應的獨特資訊INFO_1〜INFO_N的創建日期資訊,一個創建日期時間的一最小記錄單位可以是小時(但不限定),並且不同的電子裝置PC_1〜PC_N可以記錄部分相同/不同的日期時間資訊。快閃記憶體控制器供應商110接著提供包括有該加密的/編碼的組態檔案之該批量生產軟體工具MP給快閃記憶體製造商105,該加密的/編碼的組態檔案無法輕易地被快閃記憶體製造商105或其他人所破解,並且也可以用來驗證一電子裝置是否是被用來初始化包括快閃記憶體控制器和快閃記憶體的記憶體裝置的一個有效的快閃記憶體初始化裝置,而在從快閃記憶體控制器供應商110接收到該批量生產軟體工具MP之後,快閃記憶體製造商105被安排用來在多個初始化裝置上啟動並執行該批量生產軟體工具MP以初始化多個記憶體裝置。
第2圖是本發明一實施例之用來對記憶體裝置210執行一快閃記憶體初始化操作的一電子裝置205的方塊示意圖,電子裝置205例如是快閃記憶體製造商105的快閃記憶體初始化裝置PC_1〜PC_N的其中之一,電子裝置205包括一中央處理單元2051、一記憶體2052以及一介面電路2053,其中匯流排連接在中央處理單元2051、記憶體2052與介面電路2053之間以傳輸多個資料/訊號/命令,記憶體2052例如是用於儲存該批量生產軟體工具MP的一隨機存取記憶體,記憶體裝置210例如是拇指碟(thumb drive)、筆碟(pen drive)、記憶卡諸如SD卡、記憶棒、記憶磁盤、固態硬碟(solid state drive,SSD)等等可以通過USB介面而電性連接至電子裝置205的裝置,然而,這並非是本案的限制,記憶體裝置210例如可以是USB快閃記憶體裝置(USB flash device,UFD)並包括有快閃記憶體控制器2101與快閃記憶體2102。
第3圖和第4圖繪示了第2圖所示之實施例由該批量生產軟體工具MP所執行以驗證一電子裝置是否是一有效的快閃記憶體初始化裝置以便決定是否初始化包括快閃記憶體控制器的記憶體裝置之方法/程序的流程圖。步驟的詳細說明如下:
步驟305:開始;
步驟310:製造商的操作員等使用者手動啟動或開始運作該批量生產軟體工具MP以在電子裝置205的中央處理單元2051上運行該批量生產軟體工具MP;
步驟315:批量生產軟體工具MP取得或載入一加密的組態檔案;
步驟320:批量生產軟體工具MP對該加密的組態檔案進行解密以產生一臨時解密的組態檔案;
步驟325:批量生產軟體工具MP從該臨時解密的組態檔案中取得並載入一創建日期資訊;
步驟330:批量生產軟體工具MP從網際網路獲取或得到一網路時鐘時間,以及得到電子裝置205的一系統時鐘時間;
步驟335:批量生產軟體工具MP判斷電子裝置205是否有連接到網際網路;如果電子裝置205有連接到網際網路,則流程進入步驟340A,否則,流程進入步驟340B;
步驟340A:批量生產軟體工具MP將創建日期資訊與網路時鐘時間進行比較,以決定創建日期資訊是否過期;如果創建日期資訊已經過期,則流程進行步驟345,否則,流程進行步驟350;
步驟340B:批量生產軟體工具MP將創建日期資訊與系統時鐘時間進行比較,以決定創建日期資訊是否過期;如果創建日期資訊已經過期,則流程進行步驟345,否則,流程進行步驟350;
步驟345:關閉該批量生產軟體工具MP,亦即不執行該批量生產軟體工具MP;
步驟350:批量生產軟體工具MP取得記錄於電子裝置205中的註冊時間資訊,該註冊時間資訊例如儲存於記憶體2052中;
步驟355:批量生產軟體工具MP將創建日期資訊與註冊時間資訊進行比較,以決定創建日期資訊是否過期;如果創建日期資訊已經過期,則流程進行步驟345,否則,流程進行步驟360;
步驟360:批量生產軟體工具MP獲得該電子裝置205的相應的獨特資訊;
步驟365:批量生產軟體工具MP將電子裝置205的相應的獨特資訊與該解密後/解碼後組態檔案之資訊進行比較,以決定電子裝置205的相應的獨特資訊是否存在於該解密後/解碼後組態檔案中;如果存在,流程進行步驟370,否則流程進行步驟345;
步驟370:清空快閃記憶體2102的多個系統區塊;
步驟375:對快閃記憶體2102的所有區塊進行預測試(pretest);
步驟380:建立多個資訊對照表;
步驟385:通過USB介面將ISP韌體從電子裝置205下載至快閃記憶體2102;
步驟390:對快閃記憶體2102的多個資料區塊進行格式化操作;
步驟392:完成批量生產軟體工具MP的執行並於註冊時間資訊中保存/記錄一總使用時間;以及
步驟394:結束。
舉例來說,該批量生產軟體工具MP的加密的組態檔案是通過使用INI檔案格式所實現的,該INI檔案格式是某些電腦平台或軟體程式之組態檔案的非正式標準,該加密的組態檔案不容易被其他人或一快閃記憶體製造商所破解,因此,創建日期資訊和加密後/編碼後組態檔案的資訊是不容易被修改的。
在使用者手動啟動該批量生產軟體工具MP(步驟310)以在中央處理單元2051上運行該批量生產軟體工具MP之後,該批量生產軟體工具MP被安排用來載入其加密的組態檔案(步驟315)並接著解密該檔案以產生該臨時解密的組態檔案(步驟320),而從該臨時解密的組態檔案中,該批量生產軟體工具MP可以獲取到製造商105的一或多個有效/被授權的電子裝置PC_1〜PC_N之相應的獨特資訊以及獲取到與該獨特資訊有關的相應創建日期資訊,每個有效/被授權的電子裝置之相應的獨特資訊例如包括中央處理單元識別的資訊(CPU ID)、MAC位址及硬碟序列號中的至少一個(但不限於此)。
該批量生產軟體工具MP於步驟325載入所有有效/被授權的電子裝置的創建日期資訊,而批量生產軟體工具MP於步驟330時嘗試從網際網路獲得網路時鐘時間以及電子裝置205的系統時鐘時間,接著批量生產軟體工具MP於步驟335判斷電子裝置205是否可以連接到網際網路。
該批量生產軟體工具MP於步驟340A通過將創建日期資訊與來自網際網路的網路時鐘時間進行比較以決定創建日期資訊是否過期,來判斷製造商105的授權是否有過期,如果創建日期資訊已過期,則批量生產軟體工具MP會判定電子裝置205的授權已過期,實作上,例如,批量生產軟體工具MP會判斷電子裝置205是否連接到網際網路,而如果電子裝置當前已連接到網際網路,則接著將創建日期資訊與網路時鐘時間的日期進行比較,以判斷創建日期資訊與網路時鐘時間之間的一時間間隔是否長於一授權時間間隔(例如三個月),而如果該時間間隔長於該授權時間間隔,則批量生產軟體工具MP將會結束,並將不執行快閃記憶體裝置210的初始化,反之,如果該時間間隔短於該授權時間間隔,則該批量生產軟體工具MP被安排執行其他的驗證步驟。
相似地,批量生產軟體工具MP於步驟340B通過將創建日期資訊與電子裝置205本身的系統時鐘時間進行比較以判斷創建日期資訊是否過期來判斷對製造商105的授權是否過期,如果創建日期資訊已過期,則批量生產軟體工具MP會判定電子裝置205的授權已過期,實作上,例如,批量生產軟體工具MP會判斷電子裝置205是否連接到網際網路,並且如果電子裝置205無法連接到網際網路,則接著將創建日期資訊與系統時鐘時間的日期進行比較,以判斷創建日期資訊與系統時鐘時間之間的一時間間隔是否長於一授權時間間隔(例如三個月),如果該時間間隔長於授權時間間隔,則批量生產軟體工具MP將會結束,並且將不執行快閃記憶體裝置210的初始化,反之,如果時間間隔短於授權時間間隔,則批量生產軟體工具MP被安排執行其他的驗證步驟。
批量生產軟體工具MP於步驟350被安排從電子裝置205中取得註冊資訊,以便獲得註冊日期資訊,該註冊日期資訊用來記錄或標示由該電子裝置205所執行之批量生產軟體工具MP的總使用時間(如果電子裝置205已被授權),例如,如果電子裝置205已經被授權,則註冊日期資訊可以記錄在電子裝置205上執行批量生產軟體工具MP所消耗的總小時數或總分鐘數,實作上,於第一次在電子裝置205上執行批量生產軟體工具MP之前,註冊日期資訊的內容是空的,對於工具MP的第一次執行,在被啟動後的批量生產軟體工具MP可以記錄一第一時間,並在關閉/停用(或是工具MP的執行完成)時記錄一第二時間,工具MP基於第一時間和第二時間來計算在電子裝置上第一次執行該工具MP消耗了多少小時數/分鐘數,以計算得到以小時為單位的一第一值,接著該工具MP會將註冊日期資訊更新為所計算出之第一值。
對於第二次執行,啟動後的批量生產軟體工具MP亦記錄一第一時間以及在關閉/停用(或工具MP的執行完成)時記錄一第二時間,工具MP基於第一時間和第二時間來計算在電子裝置上第二次執行該工具MP消耗了多少小時數/分鐘數,以計算得到以小時為單位的一第二值,接著工具MP將註冊日期資訊更新為所計算之第二值再加上前述該第一值的數值,亦即該註冊日期資訊是被累計的。
批量生產軟體工具MP於步驟355被安排用來判斷該註冊日期資訊目前所記錄的數值是否大於與該創建日期資訊相對應的一總授權使用時間值(以小時/分鐘為單位),以便進一步判斷該創建日期資訊是否過期,如果該註冊日期資訊目前所記錄的數值大於總授權使用時間值(例如150,亦即150小時,但不限於此),則批量生產軟體工具MP會關閉或停用執行,而如果該註冊日期資訊目前所記錄的數值小於總授權使用時間值,則批量生產軟體工具MP會被安排執行其他的驗證步驟。
批量生產軟體工具MP於步驟360被安排用來取得電子裝置205的中央處理單元識別、MAC位址、硬碟序列號等中的至少其中一個,以計算或得到電子裝置205的相應的獨特資訊。
接著,批量生產軟體工具MP於步驟365判斷該解密後組態檔案中所記錄的任何獨特資訊是否與該電子裝置205的相應的獨特資訊相匹配,實作上,由快閃記憶體控制器供應商所產生的加密的組態檔案中所記錄的獨特資訊是具有例如16個位元組(但不限於此)的編碼後/加密後資料序列,並且解密後組態檔案中的相應的獨特資訊可以包括以下資訊:一個有效/被授權裝置的中央處理單元識別、MAC位址、硬碟序列號等中的其中至少一個,批量生產軟體工具MP被安排取得電子裝置205的相同類型資訊,例如,批量生產軟體工具MP取得電子裝置205的中央處理單元識別、MAC位址及硬碟序列號,接著批量生產軟體工具MP比較這兩組資訊以判斷這兩組資訊是否相同,以便決定電子裝置205是否為有效/被授權的裝置。
如果相匹配,則批量生產軟體工具MP會被安排開始執行快閃記憶體的初始化,否則,批量生產軟體工具MP會被安排判定該快閃記憶體的初始化失敗並關閉或停用執行。
對於快閃記憶體執行,批量生產軟體工具MP於步驟370被安排通過匯流排、介面電路2053與USB介面,從中央處理單元2051發送一命令至快閃記憶體控制器2101,以控制快閃記憶體控制器2101清空快閃記憶體2102的所有系統區塊,舉例來說,控制器2101清除邏輯區塊位址(logical block addressing,LBA)的映射。
接著,批量生產軟體工具MP於步驟375控制該控制器2101執行一預測試操作來掃描快閃記憶體2102中的所有區塊,舉例來說,對於每一區塊,控制器2101被安排掃描該每一區塊時係通過將資料寫入每一區塊中、接著從每一區塊中讀取資料、接著比較所讀取的資料和所寫入的資料以決定該每一區塊是否可以被正確存取,以決定該每一區塊是否是一個好的區塊或是一個損壞的區塊,控制器2101在該預測試操作期間被安排用來將每一區塊的好的/損壞區塊塊的結果記錄於快閃記憶體2102中。
批量生產軟體工具MP於步驟380控制該控制器2101建立一或多個相應的對照表,該一或多個相應的對照表包括有一好/壞區塊對照表表、儲存頁大小對照表、區塊個數對照表及/或其他對照表(但不限於此),例如,控制器2101被安排收集記錄於快閃記憶體2102中的所有好/壞區塊的結果,以產生並建立好/壞區塊對照表,接著將好/壞區塊對照表儲存於快閃記憶體2102中。
接著,在已經建立了相應的對照表並將其記錄在快閃記憶體2102中之後,批量生產軟體工具MP步驟385通過USB介面來傳輸一系統內編程(In-System Programming,ISP)韌體的資料至控制器2101,而控制器2101被安排用來將ISP韌體轉送至快閃記憶體2102,控制器2101係使用ISP韌體來存取與管理快閃記憶體2102,接著,控制器2101被重新啟動以識別、讀取及使用儲存或記錄於快閃記憶體2102中的ISP韌體。
批量生產軟體工具MP於步驟390通過向控制器2101發送一格式化命令來控制該控制器2101以對快閃記憶體2102的多個資料區塊執行一格式化操作,其中該格式化命令例如是Windows系統中的格式化命令,而在該格式化操作完成之後,該快閃記憶體初始化即成功完成(步驟392),此時快閃記憶體初始化流程結束。
在其他實施例,本發明的方法/程序可以通過只比較電子裝置的獨特資訊而不比較創建日期資訊與特定時間資訊來驗證該電子裝置是否為一有效/被授權的裝置,此實施變型亦落入本發明的範疇。另外,在其他實施例,也可以將比較電子裝置的獨特資訊的步驟之順序與比較創建日期資訊和特定時間資訊的步驟之順序進行交換。
此外,基於以上的描述,應當理解,本發明的各種實施例包括有以公式為基礎的文件保留(formula-based document retention)的方法、電子裝置/裝置及電腦可讀取媒體。以上的說明、實施例和資料提供了對本發明的組成的製造和使用的完整描述,在不脫離本發明的精神和範圍的情況下,均可以實現出本發明的多個實施例。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
105:快閃記憶體製造商
110:快閃記憶體控制器供應商
205:電子裝置
210:記憶體裝置
2051:中央處理單元
2052:記憶體
2053:介面電路
2101:快閃記憶體控制器
2102:快閃記憶體
第1圖為本發明實施例的快閃記憶體製造商的多個快閃記憶體初始化裝置PC_1〜PC_N與為快閃記憶體製造商提供一批量生產軟體工具MP的一快閃記憶體控制器供應商之間之關係的一概要系統圖。
第2圖為本發明一實施例之用來對記憶體裝置執行一快閃記憶體初始化操作的一電子裝置的方塊示意圖。
第3圖為第2圖所示之實施例由該批量生產軟體工具MP所執行以驗證一電子裝置是否是一有效的快閃記憶體初始化裝置以便決定是否初始化包括快閃記憶體控制器的記憶體裝置之方法/程序之第一部分的流程圖。
第4圖為第2圖所示之實施例由該批量生產軟體工具MP所執行以驗證一電子裝置是否是一有效的快閃記憶體初始化裝置以便決定是否初始化包括快閃記憶體控制器的記憶體裝置之方法/程序之第二部分的流程圖。
105:快閃記憶體製造商
110:快閃記憶體控制器供應商
Claims (15)
- 一種使用一電子裝置來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器與一快閃記憶體的一記憶體裝置之方法,該記憶體裝置將經由一USB介面耦接至該電子裝置,以及該方法包含: 使用該批量生產軟體工具取得該批量生產軟體工具所包含的一加密的組態檔案; 解密該加密的組態檔案以產生一臨時解密的組態檔案; 從該臨時解密的組態檔案中獲取一創建日期資訊; 比較該創建日期資訊內所包括之一時間資訊與一特定時間資訊,以判斷該創建日期資訊是否過期; 當該創建日期資訊未過期時,比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具以通過該USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體的所有區塊進行一預測試操作; 根據該預測試操作之一結果,建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器,將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體的資多個料區塊執行一格式化操作。
- 如申請專利範圍第1項所述之方法,其中,該特定時間資訊包含來自一網際網路之一網路時鐘時間、該電子裝置之一系統時鐘時間以及記錄於該電子裝置中的一註冊時間資訊的其中至少一個。
- 如申請專利範圍第1項所述之方法,其中,該電子裝置之該獨特資訊包含該電子裝置之一中央處理單元識別(CPU ID)、一MAC位址及一硬碟序列號中的其中至少一個。
- 一種使用一電子裝置來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器與一快閃記憶體的一記憶體裝置之方法,該記憶體裝置將經由一USB介面耦接至該電子裝置,以及該方法包含有: 使用該批量生產軟體工具取得該批量生產軟體工具所包含之一加密的組態檔案; 解密該加密的組態檔案,產生一臨時解密的組態檔案; 比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過一USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體之所有區塊進行一預測試操作; 基於該預測試操作之一結果,建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體之多個資料區塊執行一格式化操作。
- 如申請專利範圍第4項所述之方法,其中,該電子裝置之該獨特資訊包括該電子裝置之一中央處理單元識別、一MAC位址及一硬碟序列號中的至少其中一個。
- 一種用來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器和一快閃記憶體之一記憶體裝置的電子裝置,該記憶體裝置將經由該USB介面耦接至該電子裝置,以及該電子裝置包含有: 一記憶體,用於儲存該批量生產軟體工具;以及 一處理單元,耦接至該記憶體,用來: 使用該批量生產軟體工具以取得該批量生產軟體工具所包含之一加密的組態檔案; 解密該加密的組態檔案,以產生一臨時解密的組態檔案; 比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過該USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體之所有區塊進行一預測試操作; 基於該預測試操作之一結果來建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器,將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體之多個資料區塊執行一格式化操作。
- 如申請專利範圍第6項所述之電子裝置,其中該電子裝置之該獨特資訊包括該電子裝置之一中央處理單元識別、一MAC位址及一硬碟序列號中的至少其中一個。
- 一種用來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器與一快閃記憶體之一記憶體裝置的電子裝置,該記憶體裝置將經由一USB介面耦接至該電子裝置,以及該電子裝置包含有: 一記憶體,用來儲存該批量生產軟體工具;以及 一處理單元,耦接至該記憶體,用來: 使用該批量生產軟體工具以取得該批量生產軟體工具所包含之一加密的組態檔案; 解密該加密的組態檔案,產生一臨時解密的組態檔案; 從該臨時解密的組態檔案中獲取一創建日期資訊; 比較該創建日期資訊中所包括之一時間資訊與一特定時間資訊,以判斷該創建日期資訊是否過期; 在該創建日期資訊未過期時,比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過該USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體之所有區塊進行一預測試操作; 基於該預測試操作之一結果來建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器,將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體之多個資料區塊執行一格式化操作。
- 如申請專利範圍第8項所述之電子裝置,其中,該特定時間資訊包括有來自一網際網路之一網路時鐘時間、該電子裝置之一系統時鐘時間以及記錄在該電子裝置中之一註冊時間資訊中的至少其中一個。
- 如申請專利範圍第8項所述之電子裝置,其中,該電子裝置之該獨特資訊包括有該電子裝置之一中央處理單元識別、一MAC位址及一硬碟序列號中的至少其中一個。
- 一種儲存有多筆電腦可執行指令的電腦可讀取媒體,該電腦可讀取媒體在由一電腦執行時係用來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器與一快閃記憶體之一記憶體裝置,該記憶體裝置將通過一USB介面而耦接至該電子裝置,該電腦可讀取媒體令該電腦用來: 使用該批量生產軟體工具以取得該批量生產軟體工具所包含之一加密的組態檔案; 解密該加密的組態檔案,以產生一臨時解密的組態檔案; 比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過該USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體之所有區塊進行一預測試操作; 基於該預測試操作之一結果來建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器,將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體的多個資料區塊執行一格式化操作。
- 如申請專利範圍第11項所述之電腦可讀取媒體,其中,該電子裝置之該獨特資訊包括有該電子裝置之一中央處理單元識別、一MAC位址及一硬碟序列號中的至少其中一個。
- 一種儲存有多筆電腦可執行指令之電腦可讀取媒體,該電腦可讀取媒體在被一電腦執行時係用來啟動一批量生產軟體工具以初始化包括一快閃記憶體控制器與一快閃記憶體之一記憶體裝置,該記憶體裝置將通過一USB介面而耦接至該電子裝置,該電腦可讀取媒體令該電腦用來: 使用該批量生產軟體工具以取得該批量生產軟體工具所包含之一加密的組態檔案; 解密該加密的組態檔案,以產生一臨時解密的組態檔案; 從該臨時解密的組態檔案中獲取一創建日期資訊; 比較該創建日期資訊中所包括之一時間資訊與一特定時間資訊,以判斷該創建日期資訊是否過期; 在該創建日期資訊未過期時,比較該電子裝置之一獨特資訊與該臨時解密的組態檔案中所記錄之一獨特資訊,以判斷該電子裝置是否為有效/被授權;以及 當該電子裝置為有效/被授權時,對該快閃記憶體執行一快閃記憶體初始化操作,該快閃記憶體初始化操作包括使用該批量生產軟體工具通過該USB介面來控制該快閃記憶體控制器,用以: 清除該快閃記憶體之至少一系統區塊; 對該快閃記憶體之所有區塊進行一預測試操作; 基於該預測試操作之一結果來建立至少一資訊對照表; 通過該USB介面與該快閃記憶體控制器,將該批量生產軟體工具所包含之一韌體從該電子裝置下載至該快閃記憶體;以及 對該快閃記憶體之多個資料區塊執行一格式化操作。
- 如申請專利範圍第13項所述之電腦可讀取媒體,其中該特定時間資訊包括有來自一網際網路之一網路時鐘時間、該電子裝置之一系統時鐘時間以及記錄在該電子裝置中之一註冊時間資訊中的至少其中一個。
- 如申請專利範圍第13項所述之電腦可讀取媒體,其中該電子裝置之該獨特資訊包括有該電子裝置之一中央處理單元識別、一MAC位址及一硬碟序列號中的至少其中一個。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/541,117 | 2019-08-14 | ||
US16/541,117 US11157624B2 (en) | 2019-08-14 | 2019-08-14 | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202107322A true TW202107322A (zh) | 2021-02-16 |
TWI749523B TWI749523B (zh) | 2021-12-11 |
Family
ID=74567332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109112599A TWI749523B (zh) | 2019-08-14 | 2020-04-15 | 啟動批量生產軟體工具的電子裝置、方法與電腦可讀取媒體 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11157624B2 (zh) |
CN (1) | CN112394967B (zh) |
TW (1) | TWI749523B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030518A (ja) | 2002-06-28 | 2004-01-29 | Murata Mach Ltd | 電子機器のプログラム・データ更新方法及びデータ読み出し方法 |
TW200536333A (en) * | 2004-02-09 | 2005-11-01 | Matsushita Electric Ind Co Ltd | License information management apparatus and license information management method |
US20080147964A1 (en) * | 2004-02-26 | 2008-06-19 | Chow David Q | Using various flash memory cells to build usb data flash cards with multiple partitions and autorun function |
US7272500B1 (en) * | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US7640424B2 (en) * | 2005-10-13 | 2009-12-29 | Sandisk Corporation | Initialization of flash storage via an embedded controller |
CN100487678C (zh) * | 2006-08-23 | 2009-05-13 | 晶天电子(深圳)有限公司 | 带有闪存控制器的电子数据闪存卡 |
CN101068441B (zh) * | 2007-06-25 | 2010-06-09 | 华为技术有限公司 | 许可认证方法、认证中心和认证系统 |
US8452967B2 (en) * | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
US8112682B2 (en) * | 2009-04-23 | 2012-02-07 | Sandisk Il Ltd | Method and device for bad-block testing |
CN102033820A (zh) * | 2009-09-29 | 2011-04-27 | 北京爱国者存储科技有限责任公司 | 闪存装置及网络认证方法 |
TWI448967B (zh) | 2011-07-11 | 2014-08-11 | Wistron Neweb Corp | 軟體更新方法與電腦可讀取媒體 |
JP5929921B2 (ja) * | 2012-01-12 | 2016-06-08 | ソニー株式会社 | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US9128822B2 (en) * | 2012-06-22 | 2015-09-08 | Winbond Electronics Corporation | On-chip bad block management for NAND flash memory |
US20150134534A1 (en) * | 2013-11-14 | 2015-05-14 | Clarence Edwin Lai | Software Protection Method for Preventing Unauthorized Usage |
KR102188062B1 (ko) * | 2014-02-28 | 2020-12-07 | 삼성전자 주식회사 | 데이터 저장 장치의 동작 방법과 상기 데이터 저장 장치를 포함하는 시스템의 동작 방법 |
JP2015203901A (ja) * | 2014-04-11 | 2015-11-16 | キヤノン株式会社 | 管理システム、情報処理装置、管理サーバ、それらの制御方法、およびプログラム |
JP6314859B2 (ja) | 2015-01-28 | 2018-04-25 | 株式会社デンソー | 電子制御装置及びソフトウェア書き換えシステム |
US10372104B2 (en) * | 2015-02-27 | 2019-08-06 | Rockwell Automation Technologies, Inc. | Industrial automation control system content protection |
TWI550616B (zh) * | 2015-07-03 | 2016-09-21 | 力晶科技股份有限公司 | 快閃記憶體裝置及其程式化動作的初始化方法 |
WO2018147878A1 (en) * | 2017-02-13 | 2018-08-16 | Hewlett-Packard Development Company, L.P. | Credentialed encryption |
TWI634561B (zh) * | 2017-03-24 | 2018-09-01 | 群聯電子股份有限公司 | 資料保護方法、記憶體儲存裝置及記憶體控制電路單元 |
CN108877858B (zh) * | 2017-05-10 | 2021-02-19 | 慧荣科技股份有限公司 | 储存装置以及刷新方法 |
CN107169344B (zh) | 2017-05-10 | 2020-04-21 | 威盛电子股份有限公司 | 阻挡非授权应用程序的方法以及使用该方法的装置 |
US11218322B2 (en) * | 2017-09-28 | 2022-01-04 | Intel Corporation | System and method for reconfiguring and deploying soft stock-keeping units |
CN108304698B (zh) * | 2018-01-25 | 2021-04-06 | 深圳市广和通无线股份有限公司 | 产品授权使用方法、装置、计算机设备和存储介质 |
TWI656531B (zh) * | 2018-04-11 | 2019-04-11 | 群聯電子股份有限公司 | 平均磨損方法、記憶體控制電路單元與記憶體儲存裝置 |
US20190347383A1 (en) * | 2018-05-12 | 2019-11-14 | Ching-Ming Lai | Software Protection Method Based on A License File |
JP6977740B2 (ja) * | 2019-02-22 | 2021-12-08 | 横河電機株式会社 | コンピュータシステム、コンピュータ装置およびライセンス管理方法 |
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
-
2019
- 2019-08-14 US US16/541,117 patent/US11157624B2/en active Active
-
2020
- 2020-04-15 TW TW109112599A patent/TWI749523B/zh active
- 2020-06-08 CN CN202010513700.6A patent/CN112394967B/zh active Active
-
2021
- 2021-09-22 US US17/481,322 patent/US20220004638A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20210049278A1 (en) | 2021-02-18 |
CN112394967A (zh) | 2021-02-23 |
TWI749523B (zh) | 2021-12-11 |
US20220004638A1 (en) | 2022-01-06 |
CN112394967B (zh) | 2023-08-08 |
US11157624B2 (en) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667590B (zh) | 資料儲存裝置以及韌體加密及更新方法 | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
US9251381B1 (en) | Solid-state storage subsystem security solution | |
US7873837B1 (en) | Data security for electronic data flash card | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
US9098440B2 (en) | Secure compact flash | |
TW480443B (en) | Virus resistant and hardware independent method of flashing system BIOS | |
US10523444B2 (en) | Solid state storage device with command and control access | |
TWI496161B (zh) | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 | |
US8789137B2 (en) | Data processing device | |
US9678760B2 (en) | Memory card and storage system having authentication program and method for operating thereof | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
JP7096829B2 (ja) | データ削除処理を検証する方法及びシステム | |
JP2013506910A (ja) | ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング | |
JP2007510201A (ja) | データセキュリティ | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
US11651707B2 (en) | Method and apparatus for encrypting and decrypting user data | |
TWI606362B (zh) | 存取系統及方法 | |
TWI749523B (zh) | 啟動批量生產軟體工具的電子裝置、方法與電腦可讀取媒體 | |
CN113316761A (zh) | 自格式化数据存储设备 | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
TW200844840A (en) | Secure storage apparatus and method for controlling the same | |
KR20160017583A (ko) | 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법 | |
TWI704574B (zh) | 用於資料存儲裝置的安全控制方法 |