TWI446172B - 記憶體儲存裝置、其記憶體控制器與存取方法 - Google Patents

記憶體儲存裝置、其記憶體控制器與存取方法 Download PDF

Info

Publication number
TWI446172B
TWI446172B TW100115929A TW100115929A TWI446172B TW I446172 B TWI446172 B TW I446172B TW 100115929 A TW100115929 A TW 100115929A TW 100115929 A TW100115929 A TW 100115929A TW I446172 B TWI446172 B TW I446172B
Authority
TW
Taiwan
Prior art keywords
host system
password
storage device
memory
partition
Prior art date
Application number
TW100115929A
Other languages
English (en)
Other versions
TW201245962A (en
Inventor
Chia Jung Hsu
Shih Hsien Hsu
Original Assignee
Phison Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phison Electronics Corp filed Critical Phison Electronics Corp
Priority to TW100115929A priority Critical patent/TWI446172B/zh
Priority to US13/170,203 priority patent/US9514040B2/en
Publication of TW201245962A publication Critical patent/TW201245962A/zh
Application granted granted Critical
Publication of TWI446172B publication Critical patent/TWI446172B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7201Logical to physical mapping or translation of blocks or pages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

記憶體儲存裝置、其記憶體控制器與存取方法
本發明是有關於一種記憶體儲存裝置的存取方法,且特別是有關於一種需透過密碼存取記憶體儲存裝置的方法,以及實行該方法的記憶體儲存裝置與記憶體控制器。
快閃記憶體(Flash Memory)具有資料非揮發性、省電、體積小與無機械結構等特性,因此被廣泛地應用於各種電子裝置。如隨身碟等可攜式儲存裝置更是基於快閃記憶體之體積小且容量大的特性而以其作為裝置內部的儲存媒體。
為了增加可攜性,可攜式儲存裝置的外觀設計也越來越輕巧,相對來說也容易造成遺失而導致其中的資料外洩。因此,許多對資料進行加密與認證的技術也應運而生,以保護可攜式儲存裝置中的資料。舉例來說,要求使用者輸入密碼才得以存取資料的技術也逐漸開始採用多組密碼交叉驗證,據以提高資料安全性。
另外,亦有部分的可攜式儲存裝置會針對視窗作業系統等操作平台提供密碼保護的自動執行功能,進而在電腦系統偵測到可攜式儲存裝置後,自動運行上述功能來要求使用者輸入密碼。然而當使用者是處在個人專屬電腦這樣相對安全的使用環境下,若每次欲使用可攜式儲存裝置都必須輸入密碼,無疑會造成相當大的不便。況且以密碼保護資料的方式多半會對密碼的嘗試輸入次數加以限制,若輸入錯誤密碼的次數超過預設值,可攜式儲存裝置便會鎖死。此時,使用者必須以專用的軟體或甚至需要前往裝置製造商的服務門市來進行解鎖,相當費時費力。
有鑑於此,本發明提供一種記憶體儲存裝置的存取方法、記憶體控制器,以及記憶體儲存裝置,讓使用者能更便利地存取設有密碼保護的記憶體儲存裝置。
本發明提出一種記憶體儲存裝置的存取方法,其中記憶體儲存裝置具有可複寫式非揮發性記憶體晶片,且可複寫式非揮發性記憶體晶片具有多個實體區塊。此方法包括配置多個邏輯區塊以映射部分的實體區塊,並將上述邏輯區塊至少劃分為第一分割區與第二分割區,其中第一分割區記錄一自動執行檔。此方法還包括判斷觸發訊號是否存在。若觸發訊號存在,則傳送媒體就緒訊息至主機系統,俾使主機系統自動運轉自動執行檔以接收第一密碼。此方法更包括根據來自主機系統的第一密碼判斷是否將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,其中第一分割區係模擬為光碟分割區,而若觸發訊號存在,則傳送媒體就緒訊息至主機系統的步驟包括在接收到來自主機系統的媒體檢查指令時,回覆媒體就緒訊息至主機系統。
在本發明之一範例實施例中,其中若觸發訊號存在,則傳送媒體就緒訊息至主機系統的步驟包括使記憶體儲存裝置模擬斷電重接行為,並將第一分割區模擬為光碟分割區,以及在接收到來自主機系統的媒體檢查指令時,將媒體就緒訊息回覆至主機系統。
在本發明之一範例實施例中,其中記憶體儲存裝置包括讀卡機,而觸發訊號是授權識別卡插入讀卡機時所產生。
在本發明之一範例實施例中,其中授權識別卡記錄第二密碼且第二分割區記錄第三密碼,而根據來自主機系統的第一密碼判斷是否將屬於第二分割區的邏輯區塊提供給主機系統存取的步驟包括取得第二密碼與第三密碼,並判斷第一密碼、第二密碼以及第三密碼是否通過驗證程序。若通過驗證程序,則將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,其中觸發訊號是記憶體儲存裝置上的開關模組處於特定狀態時所產生。
在本發明之一範例實施例中,此記憶體儲存裝置的存取方法更包括若觸發訊號不存在,則不將屬於第二分割區的邏輯區塊提供給主機系統存取,並且在接收到來自主機系統的媒體檢查指令時,將媒體尚未就緒訊息回覆至主機系統。
從另一觀點來看,本發明提出一種記憶體控制器,用於管理記憶體儲存裝置中的可複寫式非揮發性記憶體晶片。此記憶體控制器包括主機系統介面、記憶體介面,以及記憶體管理電路。其中,主機系統介面用以耦接主機系統。記憶體介面用以耦接可複寫式非揮發性記憶體晶片,此可複寫式非揮發性記憶體晶片具有多個實體區塊。記憶體管理電路耦接至主機系統介面與記憶體介面,記憶體管理電路用以配置多個邏輯區塊以映射部分的實體區塊,並將上述邏輯區塊至少劃分為第一分割區與第二分割區,其中第一分割區記錄一自動執行檔。記憶體管理電路更用以判斷觸發訊號是否存在,若觸發訊號存在則傳送媒體就緒訊息至主機系統,俾使主機系統自動運轉自動執行檔以接收第一密碼。記憶體管理電路更用以根據來自主機系統的第一密碼判斷是否將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,其中記憶體管理電路將第一分割區模擬為光碟分割區。若觸發訊號存在,則記憶體管理電路在接收到來自主機系統的媒體檢查指令時,將媒體就緒訊息回覆至主機系統。
在本發明之一範例實施例中,其中若觸發訊號存在,則記憶體管理電路使記憶體儲存裝置模擬一斷電重接行為,並將第一分割區模擬為光碟分割區,以及在接收到來自主機系統的媒體檢查指令時,將媒體就緒訊息回覆至主機系統。
在本發明之一範例實施例中,其中記憶體儲存裝置包括讀卡機,而觸發訊號是授權識別卡插入讀卡機時所產生。
在本發明之一範例實施例中,其中授權識別卡記錄第二密碼且第二分割區記錄第三密碼。記憶體管理電路取得第二密碼與第三密碼,並判斷第一密碼、第二密碼以及第三密碼是否通過一驗證程序,以及在通過驗證程序時將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,其中觸發訊號是記憶體儲存裝置上的開關模組處於特定狀態時所產生。
在本發明之一範例實施例中,其中若觸發訊號不存在,記憶體管理電路不將屬於第二分割區的邏輯區塊提供給主機系統存取,並在接收到來自主機系統的媒體檢查指令時,將媒體尚未就緒訊息回覆至主機系統。
從又一觀點來看,本發明提出一種記憶體儲存裝置,包括可複寫式非揮發性記憶體晶片、連接器,以及記憶體控制器。可複寫式非揮發性記憶體晶片具有多個實體區塊。連接器用以耦接主機系統。記憶體控制器耦接至可複寫式非揮發性記憶體晶片與連接器,記憶體控制器用以配置多個邏輯區塊以映射部分的實體區塊,並將上述邏輯區塊至少劃分為第一分割區與第二分割區,其中第一分割區記錄一自動執行檔。記憶體控制器更用以判斷觸發訊號是否存在,若觸發訊號存在則傳送媒體就緒訊息至主機系統,俾使主機系統自動運轉自動執行檔以接收第一密碼。記憶體控制器更用以根據來自主機系統的第一密碼判斷是否將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,其中記憶體控制器將第一分割區模擬為光碟分割區,若觸發訊號存在則記憶體控制器在接收到來自主機系統的媒體檢查指令時,將媒體就緒訊息回覆至主機系統。
在本發明之一範例實施例中,其中若觸發訊號存在則記憶體控制器使記憶體儲存裝置模擬斷電重接行為,並將第一分割區模擬為光碟分割區,以及在接收到來自主機系統的媒體檢查指令時,將媒體就緒訊息回覆至主機系統。
在本發明之一範例實施例中,此記憶體儲存裝置更包括讀卡機,其耦接至記憶體控制器。其中,觸發訊號是在授權識別卡插入讀卡機時所產生。
在本發明之一範例實施例中,其中授權識別卡記錄第二密碼且第二分割區記錄第三密碼,記憶體控制器取得第二密碼與第三密碼,並判斷第一密碼、第二密碼以及第三密碼是否通過驗證程序,以及在通過驗證程序時將屬於第二分割區的邏輯區塊提供給主機系統存取。
在本發明之一範例實施例中,此記憶體儲存裝置更包括開關模組,其耦接至記憶體控制器。開關模組用以在處於特定狀態時產生觸發訊號。
在本發明之一範例實施例中,其中若觸發訊號不存在,記憶體控制器不將屬於第二分割區的邏輯區塊提供給主機系統存取,並在接收到來自主機系統的媒體檢查指令時,將媒體尚未就緒訊息回覆至主機系統。
從再一觀點來看,本發明提出一種可插拔式記憶體儲存裝置的存取方法,此可插拔式記憶體儲存裝置具有一儲存區,且適於與主機系統耦接。此方法包括由可插拔式記憶體儲存裝置判斷一觸發訊號是否存在。其中,此觸發訊號是由可攜式物件與可插拔式記憶體儲存裝置互動產生。若觸發訊號存在,則將就緒訊息傳送至主機系統,俾使主機系統應用一第一密碼。可插拔式記憶體儲存裝置根據來自主機系統的第一密碼及至少一來自可插拔式記憶體儲存裝置之第二密碼判斷是否將儲存區提供給主機系統存取。
基於上述,本發明係在記憶體儲存裝置偵測到觸發訊號時,才使主機系統去自動運行記憶體儲存裝置中的自動執行檔以接收使用者輸入的密碼,從而根據密碼判斷是否允許主機系統對記憶體儲存裝置進行存取。由於只有在觸發訊號存在時使用者才得以透過主機系統輸入密碼,因此可增加以密碼保護資料安全性的強度。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
一般而言,記憶體儲存裝置(亦稱,記憶體儲存系統)包括記憶體晶片與控制器(亦稱,控制電路)。通常記憶體儲存裝置會與主機系統一起使用,以使主機系統可將資料寫入至記憶體儲存裝置或從記憶體儲存裝置中讀取資料。另外,亦有記憶體儲存裝置是包括嵌入式記憶體與可執行於主機系統上以實質地作為此嵌入式記憶體之控制器的軟體。
圖1A是根據本發明一範例實施例所繪示之使用記憶體儲存裝置之主機系統的示意圖。
主機系統1000包括電腦1100與輸入/輸出(Input/Output,I/O)裝置1106。電腦1100包括微處理器1102、隨機存取記憶體(Random Access Memory,RAM)1104、系統匯流排1108、資料傳輸介面1110以及內建儲存裝置1111。輸入/輸出裝置1106包括如圖1B所示的滑鼠1202、鍵盤1204、顯示器1206與印表機1208。必須瞭解的是,圖1B所示的裝置非限制輸入/輸出裝置1106,輸入/輸出裝置1106可更包括其他裝置。
在本發明範例實施例中,記憶體儲存裝置100是透過資料傳輸介面1110與主機系統1000的其他元件耦接。記憶體儲存裝置100例如是可插拔式的儲存裝置。藉由微處理器1102、隨機存取記憶體1104、輸入/輸出裝置1106以即安裝在內建儲存裝置1111之作業系統10的運作,主機系統1000可將資料寫入至記憶體儲存裝置100,或從記憶體儲存裝置100中讀取資料。例如,記憶體儲存裝置100可以是如圖1B所示的記憶卡1214、隨身碟1212、或固態硬碟(Solid State Drive,SSD)1216。
一般而言,主機系統1000為可儲存資料的任意系統。雖然在本範例實施例中主機系統1000是以電腦系統來作說明,然而,在本發明另一範例實施例中,主機系統1000亦可以是手機、數位相機、攝影機、通訊裝置、音訊播放器或視訊播放器等系統。例如,在主機系統為數位相機1310時,記憶體儲存裝置則為其所使用的安全數位(Secure Digital,SD)卡1312、多媒體記憶(Multimedia Card,MMC)卡1314、記憶棒(Memory Stick)1316、小型快閃(Compact Flash,CF)卡1318或嵌入式儲存裝置1320(如圖1C所示)。嵌入式儲存裝置1320包括嵌入式多媒體卡(Embedded MMC,eMMC)。值得一提的是,嵌入式多媒體卡是直接耦接於主機系統的基板上。
圖2是繪示圖1A所示之記憶體儲存裝置100的方塊圖。請參閱圖2,記憶體儲存裝置100包括連接器102、記憶體控制器104與可複寫式非揮發性記憶體晶片106。
連接器102耦接至記憶體控制器104,並且用以耦接主機系統1000。在本範例實施例中,連接器102所支援的傳輸介面種類為通用序列匯流排(Universal Serial Bus,USB)介面。然而在其他範例實施例中,連接器102的傳輸介面種類也可以是序列先進附件(Serial Advanced Technology Attachment,SATA)介面、多媒體儲存卡(Multimedia Card,MMC)介面、平行先進附件(Parallel Advanced Technology Attachment,PATA)介面、電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394介面、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)介面、安全數位(Secure Digital,SD)介面、記憶棒(Memory Stick,MS)介面、小型快閃(Compact Flash,CF)介面,或整合驅動電子(Integrated Drive Electronics,IDE)介面等任何適用的介面,在此並不加以限制。
記憶體控制器104會執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並根據主機系統1000的指令在可複寫式非揮發性記憶體晶片106中進行資料的寫入、讀取與抹除等運作。其中,記憶體控制器104更特別用以根據本範例實施例之記憶體儲存裝置的存取方法來控管對記憶體儲存裝置100的存取權限,據以保護記憶體儲存裝置100中的資料。本範例實施例之記憶體儲存裝置的存取方法將於後配合圖示再作說明。
可複寫式非揮發性記憶體晶片106耦接至記憶體控制器104。可複寫式非揮發性記憶體晶片106係用以儲存如檔案配置表(File Allocation Table,FAT)或增強型文件系統(New Technology File System,NTFS)等檔案系統資訊,以及儲存如文字、影像或聲音檔案等一般性資料。舉例來說,可複寫式非揮發性記憶體晶片106為多階記憶胞(Multi Level Cell,MLC)NAND快閃記憶體晶片,但本發明不限於此,可複寫式非揮發性記憶體晶片106也可以是單階記憶胞(Single Level Cell,SLC)NAND快閃記憶體晶片、其他快閃記憶體晶片或任何具有相同特性的記憶體晶片。
圖3是根據本發明之一範例實施例所繪示的記憶體控制器的概要方塊圖。請參閱圖3,記憶體控制器104包括主機系統介面1041、記憶體管理電路1043,以及記憶體介面1045。
主機系統介面1041耦接至記憶體管理電路1043,並透過連接器102以耦接主機系統1000。主機系統介面1041係用以接收與識別主機系統1000所傳送的指令與資料。據此,主機系統1000所傳送的指令與資料會透過主機系統介面1041而傳送至記憶體管理電路1043。在本範例實施例中,主機系統介面1041對應連接器102而為USB介面,而在其他範例實施例中,主機系統介面1041也可以是SATA介面、MMC介面、PATA介面、IEEE 1394介面、PCI Express介面、SD介面、MS介面、CF介面、IDE介面或符合其他介面標準的介面。
記憶體管理電路1043係用以控制記憶體控制器104的整體運作。具體來說,記憶體管理電路1043具有多個控制指令,在記憶體儲存裝置100運作時,上述控制指令會被執行以實現本範例實施例之記憶體儲存裝置的存取方法。
在一範例實施例中,記憶體管理電路1043的控制指令是以韌體型式來實作。例如,記憶體管理電路1043具有微處理器單元(未繪示)與唯讀記憶體(未繪示),且上述控制指令是被燒錄在唯讀記憶體中。當記憶體儲存裝置100運作時,上述控制指令會由微處理器單元來執行以完成本範例實施例之記憶體儲存裝置的存取方法。
在本發明另一範例實施例中,記憶體管理電路1043的控制指令亦可以程式碼型式儲存於可複寫式非揮發性記憶體晶片106的特定區域(例如,可複寫式非揮發性記憶體晶片106中專用於存放系統資料的系統區)中。此外,記憶體管理電路1043具有微處理器單元(未繪示)、唯讀記憶體(未繪示)及隨機存取記憶體(未繪示)。其中,唯讀記憶體具有驅動碼段,並且當記憶體控制器104被致能時,微處理器單元會先執行此驅動碼段來將儲存於可複寫式非揮發性記憶體晶片106中之控制指令載入至記憶體管理電路1043的隨機存取記憶體中。之後,微處理器單元會運轉上述控制指令以執行本範例實施例之記憶體儲存裝置的存取方法。此外,在本發明另一範例實施例中,記憶體管理電路1043的控制指令亦可以一硬體型式來實作。
記憶體介面1045耦接至記憶體管理電路1043,以使記憶體控制器104與可複寫式非揮發性記憶體晶片106相耦接。據此,記憶體控制器104可對可複寫式非揮發性記憶體晶片106進行相關運作。也就是說,欲寫入至可複寫式非揮發性記憶體晶片106的資料會經由記憶體介面1045轉換為可複寫式非揮發性記憶體晶片106所能接受的格式。
在本發明之一範例實施例中,記憶體控制器104還包括緩衝記憶體3002。緩衝記憶體3002可以是靜態隨機存取記憶體(Static Random Access Memory,SRAM)、或動態隨機存取記憶體(Dynamic Random Access Memory,DRAM)等,本發明並不加以限制。緩衝記憶體3002耦接至記憶體管理電路1043,用以暫存來自於主機系統1000的資料,或暫存來自於可複寫式非揮發性記憶體晶片106的資料。
在本發明另一範例實施例中,記憶體控制器104還包括電源管理電路3004。電源管理電路3004耦接至記憶體管理電路1043,用以控制記憶體儲存裝置100的電源。
在本發明又一範例實施例中,記憶體控制器104還包括錯誤檢查與校正電路3006。錯誤檢查與校正電路3006耦接至記憶體管理電路1043,用以執行錯誤檢查與校正程序以確保資料的正確性。具體而言,當記憶體管理電路1043接收到來自主機系統1000的寫入指令時,錯誤檢查與校正電路3006會為對應此寫入指令的資料產生對應的錯誤檢查與校正碼(Error Checking and Correcting Code,ECC Code),且記憶體管理電路1043會將對應此寫入指令的資料與對應的錯誤檢查與校正碼寫入至可複寫式非揮發性記憶體晶片106。之後當記憶體管理電路1043從可複寫式非揮發性記憶體晶片106中讀取資料時,會同時讀取此資料對應的錯誤檢查與校正碼,且錯誤檢查與校正電路3006會依據此錯誤檢查與校正碼對所讀取的資料執行錯誤檢查與校正程序。
圖4是根據本發明之一範例實施例所繪示之管理實體區塊的示意圖。
請參閱圖4,本範例實施例之可複寫式非揮發性記憶體晶片106包括實體區塊410(0)~410(N),且每一實體區塊包括數個實體頁面。記憶體控制器104中的記憶體管理電路1043會將實體區塊410(0)~410(N)邏輯地分組為資料區502、閒置區504、系統區506與取代區508。其中,圖4所標示的F、S、R與N為正整數,代表各區配置的實體區塊數量,其可由記憶體儲存裝置100的製造商依據所使用之可複寫式非揮發性記憶體晶片106的容量來設定。
邏輯上屬於資料區502與閒置區504的實體區塊是用以儲存來自於主機系統1000的資料。具體來說,資料區502的實體區塊是被視為已儲存資料的實體區塊,而閒置區504的實體區塊是用以替換資料區502的實體區塊。換句話說,閒置區504的實體區塊為空或可使用的實體區塊(無記錄資料或標記為已沒用的無效資料)。當從主機系統1000接收到寫入指令與欲寫入之資料時,記憶體管理電路1043會從閒置區504中提取實體區塊,並且將資料寫入至所提取的實體區塊中,以替換資料區502的實體區塊。
邏輯上屬於系統區506的實體區塊是用以記錄系統資料。舉例來說,系統資料包括關於可複寫式非揮發性記憶體晶片106的製造商與型號等資訊。
邏輯上屬於取代區508的實體區塊是用以在資料區502、閒置區504或系統區506中的實體區塊損毀時,取代損壞的實體區塊。具體而言,倘若取代區508中仍存有正常之實體區塊且資料區502的實體區塊損壞時,記憶體管理電路1043會從取代區508中提取正常的實體區塊來更換資料區502中損壞的實體區塊。
為了讓主機系統1000能對可複寫式非揮發性記憶體晶片106進行存取,記憶體管理電路1043會配置數個邏輯區塊610(0)~610(L)以映射資料區502中的實體區塊410(0)~410(F-1)。其中每一邏輯區塊包括多個邏輯頁面,而邏輯區塊610(0)~610(L)中的邏輯頁面會依序映射實體區塊410(0)~410(F-1)中的實體頁面。
詳言之,記憶體管理電路1043將所配置的邏輯區塊610(0)~610(L)提供給主機系統1000,並維護邏輯區塊-實體區塊映射表(logical block-physical block mapping table)以記錄邏輯區塊610(0)~610(L)與實體區塊410(0)~410(F-1)的映射關係。因此,當主機系統1000欲存取一邏輯存取位址時,記憶體管理電路1043會將此邏輯存取位址轉換為對應的邏輯區塊的邏輯頁面,再透過邏輯區塊-實體區塊映射表找到其所映射的實體頁面來進行存取。
圖5是根據本發明一範例實施例所繪示之邏輯區塊的配置示意圖。請參閱圖5,記憶體管理電路1043將邏輯區塊610(0)~610(L)劃分為包括邏輯區塊610(0)~610(P)的第一分割區710以及包括邏輯區塊610(P+1)~610(L)的第二分割區720。其中,第一分割區710記錄有在記憶體儲存裝置100出廠前便已燒錄好的自動執行檔。第二分割區720(亦稱之為儲存區)則是隱藏的分割區,需要經過密碼驗證才得以存取。必須特別說明的是,本發明並不對分割區的數量加以限制,在其他範例實施例中,記憶體管理電路1043亦可將邏輯區塊610(0)~610(L)劃分為三個以上的分割區。
在本範例實施例中,記憶體儲存裝置100被耦接至主機系統1000時,主機系統1000尚無法存取記憶體儲存裝置100中的資料,需由記憶體管理電路1043根據一觸發訊號的存在與否來決定主機系統1000能否對記憶體儲存裝置100中的資料進行進一步的存取動作。其中,觸發訊號是由一可攜式物件(例如,感應卡、電子式鑰匙,或非電子式鑰匙等)與記憶體儲存裝置100互動產生,互動的方式包括電連接等接觸式互動,或磁感應等非接觸式互動。
以下將以圖6A至6C來說明記憶體管理電路1043控管記憶體儲存裝置100之存取的方式。在本範例實施例中,記憶體儲存裝置100包括耦接至記憶體管理電路1043的讀卡機810,而觸發訊號則是在一授權識別卡插入讀卡機810時所產生。其中,授權識別卡的種類可以是智慧卡(Smart Card)或安全數位卡,在此並不加以限制。詳細地說,一旦讀卡機810偵測到有卡片插入便會發出信號通知記憶體管理電路1043,記憶體管理電路1043會判斷插入的卡片是否為經過授權的識別卡。
請參閱圖6A,在本範例實施例中,記憶體管理電路1043將第一分割區710模擬為光碟分割區。因此在記憶體儲存裝置100透過連接器102耦接至主機系統1000後,當主機系統1000向記憶體儲存裝置100詢問其裝置特徵時,記憶體管理電路1043會將記憶體儲存裝置100宣告為光碟機(例如,光碟(Compact Disc,CD)機、數位視訊光碟(Digital Video Disc,DVD)機、藍光光碟(Blue-Ray Disc)機等等),而主機系統1000之作業系統10會配置一安裝點(mount point)來掛載(mount)光碟機。據此,記憶體管理電路1043便可透過安裝點接收來自主機系統1000的指令。舉例來說,作業系統10會定時不斷地透過安裝點下達媒體檢查指令以詢問光碟機中是否有媒體(光碟片)。此時,由於讀卡機810尚未偵測到授權識別卡的插入,因而未產生觸發訊號,因此記憶體管理電路1043會將一媒體尚未就緒訊息回覆至主機系統1000。進一步來說,主機系統1000在此時不僅無法識別第二分割區720的存在,並且會認定記憶體儲存裝置100是還未放入任何媒體的光碟機。
接著請參閱圖6B,倘若有一授權識別卡810a插入至讀卡機810,記憶體管理電路1043隨之判斷觸發訊號存在,因而在接收到來自主機系統1000的媒體檢查指令後,將一就緒訊息(例如,媒體就緒訊息)回覆至主機系統1000。接下來,主機系統1000中的作業系統10會自動運轉記錄在第一分割區710中的自動執行檔710a。在本範例實施例中,自動執行檔710a是可使作業系統10自動執行的描述檔案(例如,檔名為"autorun.inf"的描述檔(script file)),並記錄要被自動執行的特定應用程式。作業系統10在自動運轉自動執行檔710a後,特定應用程式將執行於主機系統1000並要求使用者輸入密碼,而主機系統1000會將使用者輸入的密碼傳送至記憶體儲存裝置100。以下將使用者於主機系統1000輸入的密碼稱之為第一密碼,主機系統1000例如會先使用加密演算法(例如,RSA加密演算法)對第一密碼進行運算,再將加密後的結果傳送至記憶體儲存裝置100。
由於第一密碼尚未通過記憶體儲存裝置100的認證,故此時主機系統1000還不能識別第二分割區720,必須由記憶體管理電路1043在取得來自主機系統1000的加密結果並還原出第一密碼後,根據第一密碼來判斷是否能將第二分割區720提供給主機系統1000存取。詳言之,記憶體管理電路1043係根據第一密碼以及來自記憶體儲存裝置100的另一個(或多個)密碼來進行驗證程序,從而判斷是否將第二分割區720提供給主機系統1000存取。
舉例來說,在本範例實施例中,授權識別卡810a中記錄有第二密碼且第二分割區720記錄有第三密碼。記憶體管理電路1043會從授權識別卡810a與第二分割區720分別取得第二及第三密碼。其中,第二與第三密碼在傳送至記憶體管理電路1043時亦有經過加密,因此記憶體管理電路1043需先進行解密以還原其值,再判斷第一密碼、第二密碼以及第三密碼是否通過一驗證程序。舉例來說,記憶體管理電路1043會對第一密碼與第二密碼進行互斥或(Exclusive-OR,XOR)運算,並判斷運算結果是否與第三密碼相符。若是,則判定驗證程序通過,記憶體管理電路1043將屬於第二分割區720的邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。若無法通過驗證程序,則將第二分割區720保持在隱藏狀態。在另一範例實施例中,記憶體管理電路1043可以只根據第一密碼與授權識別卡810a中的第二密碼是否通過驗證程序,或只根據第一密碼與第二分割區720中的第三密碼是否通過驗證程序來決定是否將第二分割區720提供給主機系統1000存取,未使用之密碼,則毋需設置。必須說明的是,本發明並不對驗證程序加以限制,在其他範例實施例中,亦可採用其他方式驗證使用者輸入的第一密碼與來自記憶體儲存裝置100的第二密碼及/或第三密碼是否吻合。
倘若驗證程序通過,如圖6C所示,記憶體管理電路1043向主機系統1000宣告記憶體儲存裝置100是包括光碟機以及大容量儲存裝置的裝置。基此,作業系統10會配置兩個安裝點,除了將對應光碟機的第一分割區710掛載至其中一個安裝點之外,還會將對應大容量儲存裝置的第二分割區720掛載至另一個安裝點。如此一來,主機系統1000便可讀取第二分割區720中的資料,亦可將資料寫入至第二分割區720。
然而,一旦授權識別卡810a被抽離自讀卡機810,觸發訊號便不再存在。此時,記憶體管理電路1043不再將屬於第二分割區720的邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。而在接收到來自主機系統1000的媒體檢查指令時,記憶體管理電路1043會將媒體尚未就緒訊息回覆至主機系統1000。換言之,此時主機系統1000會再度將記憶體儲存裝置100識別為沒有放入任何媒體的光碟機(如圖6A所示)。
在另一範例實施例中,記憶體管理電路1043並未事先將第一分割區710模擬為光碟分割區。因此在記憶體儲存裝置100透過連接器102耦接至主機系統1000時,主機系統1000將無法識別記憶體儲存裝置100的裝置類型。
在此情況下,倘若有授權識別卡插入至讀卡機而產生觸發訊號,記憶體管理電路1043會在判斷觸發訊號存在的情況下,使記憶體儲存裝置100模擬一斷電重接行為。亦即,記憶體管理電路1043會發出特定指令指示主機系統介面1041與資料傳輸介面1110中斷耦接(亦即,使連接器102與主機系統1000成為非耦接狀態)並且再重新耦接(亦即,使連接器102與主機系統1000重新成為耦接狀態),進而讓主機系統1000重新詢問記憶體儲存裝置100的識別資訊。此時,記憶體管理電路1043將第一分割區710模擬為光碟分割區並向主機系統1000宣告記憶體儲存裝置100為光碟機。當接收到來自主機系統1000的媒體檢查指令時,記憶體管理電路1043將媒體就緒訊息回覆至主機系統1000,使得主機系統1000的作業系統10自動運轉儲存於第一分割區710的自動執行檔,而要求使用者輸入密碼(即第一密碼)。
記憶體管理電路1043在接收到使用者於主機系統1000所輸入的第一密碼後,會以類似前述範例實施例的方式進行驗證程序。亦即,判斷第一密碼、從授權識別卡所取得的第二密碼,以及從第二分割區720所取得的第三密碼是否通過驗證程序,並且在判定通過驗證程序時將屬於第二分割區720的邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。在另一範例實施例中,記憶體管理電路1043亦可在接收到使用者於主機系統1000所輸入的第一密碼後,僅利用判斷第一密碼、及從授權識別卡所取得的第二密碼“或”從第二分割區720所取得的第三密碼是否通過驗證程序,以決定是否將邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。亦即在本範例實施例中,驗證程序只需使用第一密碼及第二密碼,或第一密碼及第三密碼,而未使用之密碼,則毋需設置,而驗證程序可使用對稱演算法或其他方式。
同樣地,一旦授權識別卡被拔出讀卡機(觸發訊號不存在),記憶體管理電路1043則不再讓主機系統1000對第二分割區720進行存取。
在上述範例實施例中,是由授權識別卡插入讀卡機的行為來觸發主機系統1000去自動運轉記憶體儲存裝置100中的自動執行檔,進而要求使用者輸入密碼,並根據此密碼來判斷是否將原本被隱藏的第二分割區720提供給主機系統1000存取。換句話說,使用者必須將授權識別卡插入讀卡機才能輸入密碼,此種模式能提高解鎖的門檻而增加資料安全性。且在上述範例實施例中,授權識別卡自讀卡機拔除的行為會自動將記憶體儲存裝置100轉換至不能被主機系統1000存取的鎖定狀態。因此,使用者只要將授權識別卡自讀卡機拔除便能輕易將記憶體儲存裝置100上鎖,增加保護資料的便利性。
在上述範例實施例中雖然是以授權識別卡插入讀卡機來產生觸發訊號,但本發明並不對觸發訊號的產生方式加以限制。舉例來說,在其他範例實施例中,記憶體儲存裝置100包括耦接至記憶體管理電路1043的開關模組,且記憶體儲存裝置100的外殼具有一輸入元件,輸入元件耦接至開關模組而可改變開關模組的狀態。其中,輸入元件可以是按鍵、按鈕、旋扭、翹板,或指撥開關等等。當開關模組因應輸入元件的操作而處於特定狀態時,便會產生觸發訊號,使得主機系統1000中的作業系統10自動運轉第一分割區710中的自動執行檔來要求使用者輸入密碼。記憶體管理電路1043會以類似前述範例實施例的方式判斷是否將可複寫式非揮發性記憶體晶片106中的第二分割區720提供給主機系統1000存取。
圖7是根據本發明之一範例實施例所繪示之記憶體儲存裝置的存取方法的流程圖。
請參閱圖7,首先如步驟S710所示,記憶體儲存裝置100中的記憶體管理電路1043配置邏輯區塊610(0)~610(L)以映射可複寫式非揮發性記憶體晶片106中的實體區塊410(0)~410(F-1)。並且如步驟S720所示,記憶體管理電路1043將所有邏輯區塊610(0)~610(L)劃分為第一分割區710與第二分割區720,其中第一分割區710記錄一自動執行檔。
接著如步驟S730所示,記憶體管理電路1043判斷觸發訊號是否存在。舉例來說,倘若記憶體儲存裝置100具有讀卡機,觸發訊號例如是在一授權識別卡插入讀卡機時所產生。倘若記憶體儲存裝置100具有開關模組,觸發訊號可以是在開關模組處於特定狀態時所產生。
若觸發訊號存在,則如步驟S740所示,記憶體管理電路1043在主機系統1000發出媒體檢查指令時,將媒體就緒訊息傳送至主機系統1000,俾使主機系統1000自動運轉記錄在第一分割區710中的自動執行檔以接收使用者透過主機系統1000輸入的第一密碼。
接著在步驟S750中,記憶體管理電路1043根據來自主機系統1000的第一密碼判斷是否將屬於第二分割區720的邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。由於判斷方式已於前述範例實施例說明,故在此不再贅述。
倘若觸發訊號不存在,則如步驟S760所示,記憶體管理電路1043不將屬於第二分割區720的邏輯區塊610(P+1)~610(L)提供給主機系統1000存取。並且如步驟S770所示,在接收到來自主機系統1000的媒體檢查指令時,記憶體管理電路1043將媒體尚未就緒訊息回覆至主機系統1000。
在記憶體儲存裝置100耦接主機系統1000的情況下,本範例實施例所述之記憶體儲存裝置的存取方法會反覆執行步驟S730至步驟S770,據以在觸發訊號不存在時禁止主機系統1000存取記憶體儲存裝置100,而在觸發訊號存在時根據使用者輸入的密碼正確性來判斷使否允許主機系統1000存取記憶體儲存裝置100。
綜上所述,本發明所述之記憶體儲存裝置、其記憶體控制器以及存取方法能藉由插入授權識別卡或調整開關模組之狀態等方式產生觸發訊號,且唯有在觸發訊號存在的情況下,才允許使用者透過主機系統輸入密碼。據此,提供便利且安全性高的方式來對記憶體儲存裝置的存取權限加以控管。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1000...主機系統
1100...電腦
1102...微處理器
1104...隨機存取記憶體
1106...輸入/輸出裝置
1108...系統匯流排
1110...資料傳輸介面
1111...內建儲存裝置
10...作業系統
1202...滑鼠
1204...鍵盤
1206...顯示器
1208...印表機
1212...隨身碟
1214...記憶卡
1216...固態硬碟
1310...數位相機
1312...SD卡
1314...MMC卡
1316...記憶棒
1318...CF卡
1320...嵌入式儲存裝置
100...記憶體儲存裝置
102...連接器
104...記憶體控制器
106...可複寫式非揮發性記憶體晶片
1041...主機系統介面
1043...記憶體管理電路
1045...記憶體介面
3002...緩衝記憶體
3004...電源管理電路
3006...錯誤檢查與校正電路
410(0)~410(N)...實體區塊
502...資料區
504...閒置區
506...系統區
508...取代區
610(0)~610(L)...邏輯區塊
710...第一分割區
710a...自動執行檔
720...第二分割區
810...讀卡機
810a...授權識別卡
S710~S770...本發明之一實施例所述之記憶體儲存裝置的存取方法的各步驟
圖1A是根據本發明一範例實施例繪示之使用記憶體儲存裝置的主機系統的示意圖。
圖1B是根據本發明範例實施例所繪示的電腦、輸入/輸出裝置與記憶體儲存裝置的示意圖。
圖1C是根據本發明另一範例實施例所繪示的主機系統與記憶體儲存裝置的示意圖。
圖2是繪示圖1A所示的記憶體儲存裝置的概要方塊圖。
圖3是根據本發明之一範例實施例繪示之記憶體控制器的概要方塊圖。
圖4是根據本發明之一範例實施例所繪示之管理實體區塊的示意圖。
圖5是根據本發明一範例實施例所繪示之邏輯區塊的配置示意圖。
圖6A至6C是根據本發明一範例實施例所繪示之存取記憶體儲存裝置的示意圖。
圖7是根據本發明之一範例實施例所繪示之記憶體儲存裝置的存取方法的流程圖。
S710~S770...本發明之一實施例所述之記憶體儲存裝置的存取方法的各步驟

Claims (22)

  1. 一種記憶體儲存裝置的存取方法,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體晶片,且該可複寫式非揮發性記憶體晶片具有多個實體區塊,該方法包括:配置多個邏輯區塊以映射部分的該些實體區塊;將該些邏輯區塊至少劃分為一第一分割區與一第二分割區,其中該第一分割區記錄一自動執行檔;判斷一觸發訊號是否存在;若該觸發訊號存在,則傳送一媒體就緒訊息至一主機系統,俾使該主機系統自動運轉該自動執行檔以接收一第一密碼;根據來自該主機系統的該第一密碼判斷是否將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取;以及若該觸發訊號不存在,則不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取。
  2. 如申請專利範圍第1項所述之記憶體儲存裝置的存取方法,其中該第一分割區係模擬為一光碟分割區,而若該觸發訊號存在則傳送該媒體就緒訊息至該主機系統的步驟包括:在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  3. 如申請專利範圍第1項所述之記憶體儲存裝置的存取方法,其中若該觸發訊號存在則傳送該媒體就緒訊息 至該主機系統的步驟包括:使該記憶體儲存裝置模擬一斷電重接行為;將該第一分割區模擬為一光碟分割區;以及在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  4. 如申請專利範圍第1項所述之記憶體儲存裝置的存取方法,其中該記憶體儲存裝置包括一讀卡機,而該觸發訊號是在一授權識別卡插入該讀卡機時所產生。
  5. 如申請專利範圍第4項所述之記憶體儲存裝置的存取方法,其中該授權識別卡記錄一第二密碼且該第二分割區記錄一第三密碼,而根據來自該主機系統的該第一密碼判斷是否將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取的步驟包括:取得該第二密碼與該第三密碼;判斷該第一密碼、該第二密碼以及該第三密碼是否通過一驗證程序;以及若通過該驗證程序,則提供屬於該第二分割區的該些邏輯區塊給該主機系統存取。
  6. 如申請專利範圍第1項所述之記憶體儲存裝置的存取方法,其中該觸發訊號是該記憶體儲存裝置上的一開關模組處於一特定狀態時所產生。
  7. 如申請專利範圍第1項所述之記憶體儲存裝置的存取方法,其中不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取的步驟包括: 在接收到來自該主機系統的一媒體檢查指令時,回覆一媒體尚未就緒訊息至該主機系統。
  8. 一種記憶體控制器,用於管理一記憶體儲存裝置中的一可複寫式非揮發性記憶體晶片,該記憶體控制器包括:一主機系統介面,用以耦接一主機系統;一記憶體介面,用以耦接該可複寫式非揮發性記憶體晶片,其中該可複寫式非揮發性記憶體晶片具有多個實體區塊;以及一記憶體管理電路,耦接至該主機系統介面與該記憶體介面,該記憶體管理電路用以配置多個邏輯區塊以映射部分的該些實體區塊,並將該些邏輯區塊至少劃分為一第一分割區與一第二分割區,其中該第一分割區記錄一自動執行檔,該記憶體管理電路更用以判斷一觸發訊號是否存在,若該觸發訊號存在則傳送一媒體就緒訊息至一主機系統,俾使該主機系統自動運轉該自動執行檔以接收一第一密碼,該記憶體管理電路更用以根據來自該主機系統的該第一密碼判斷是否將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取,若該觸發訊號不存在,該記憶體管理電路不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取。
  9. 如申請專利範圍第8項所述之記憶體控制器,其中該記憶體管理電路將該第一分割區模擬為一光碟分割區, 而若該觸發訊號存在則該記憶體管理電路在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  10. 如申請專利範圍第8項所述之記憶體控制器,其中若該觸發訊號存在則該記憶體管理電路使該記憶體儲存裝置模擬一斷電重接行為,並將該第一分割區模擬為一光碟分割區,以及在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  11. 如申請專利範圍第8項所述之記憶體控制器,其中該記憶體儲存裝置包括一讀卡機,而該觸發訊號是在一授權識別卡插入該讀卡機時所產生。
  12. 如申請專利範圍第11項所述之記憶體控制器,其中該授權識別卡記錄一第二密碼且該第二分割區記錄一第三密碼,該記憶體管理電路取得該第二密碼與該第三密碼,並判斷該第一密碼、該第二密碼以及該第三密碼是否通過一驗證程序,以及在通過該驗證程序時提供屬於該第二分割區的該些邏輯區塊給該主機系統存取。
  13. 如申請專利範圍第8項所述之記憶體控制器,其中該觸發訊號是該記憶體儲存裝置上的一開關模組處於一特定狀態時所產生。
  14. 如申請專利範圍第8項所述之記憶體控制器,其中不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取的操作包括:在接收到來自該主機系統的一媒體檢查指令時,該記 憶體管理電路回覆一媒體尚未就緒訊息至該主機系統。
  15. 一種記憶體儲存裝置,包括:一可複寫式非揮發性記憶體晶片,具有多個實體區塊;一連接器,用以耦接一主機系統;以及一記憶體控制器,耦接至該可複寫式非揮發性記憶體晶片與該連接器,該記憶體控制器用以配置多個邏輯區塊以映射部分的該些實體區塊,並將該些邏輯區塊至少劃分為一第一分割區與一第二分割區,其中該第一分割區記錄一自動執行檔,該記憶體控制器更用以判斷一觸發訊號是否存在,若該觸發訊號存在則傳送一媒體就緒訊息至一主機系統,俾使該主機系統自動運轉該自動執行檔以接收一第一密碼,該記憶體控制器更用以根據來自該主機系統的該第一密碼判斷是否將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取,若該觸發訊號不存在,該記憶體控制器不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取。
  16. 如申請專利範圍第15項所述之記憶體儲存裝置,其中該記憶體控制器將該第一分割區模擬為一光碟分割區,且若該觸發訊號存在則該記憶體控制器在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  17. 如申請專利範圍第15項所述之記憶體儲存裝 置,其中若該觸發訊號存在則該記憶體控制器使該記憶體儲存裝置模擬一斷電重接行為,並將該第一分割區模擬為一光碟分割區,以及在接收到來自該主機系統的一媒體檢查指令時,回覆該媒體就緒訊息至該主機系統。
  18. 如申請專利範圍第15項所述之記憶體儲存裝置,更包括:一讀卡機,耦接該記憶體控制器,其中該觸發訊號是在一授權識別卡插入該讀卡機時所產生。
  19. 如申請專利範圍第18項所述之記憶體儲存裝置,其中該授權識別卡記錄一第二密碼且該第二分割區記錄一第三密碼,該記憶體控制器取得該第二密碼與該第三密碼,並判斷該第一密碼、該第二密碼以及該第三密碼是否通過一驗證程序,以及在通過該驗證程序時提供屬於該第二分割區的該些邏輯區塊給該主機系統存取。
  20. 如申請專利範圍第15項所述之記憶體儲存裝置,更包括:一開關模組,耦接該記憶體控制器,該開關模組用以在處於一特定狀態時產生該觸發訊號。
  21. 如申請專利範圍第15項所述之記憶體儲存裝置,其中不將屬於該第二分割區的該些邏輯區塊提供給該主機系統存取的操作包括:在接收到來自該主機系統的一媒體檢查指令時,該記憶體控制器回覆一媒體尚未就緒訊息至該主機系統。
  22. 一種可插拔式記憶體儲存裝置的存取方法,其中 該可插拔式記憶體儲存裝置具有一儲存區,且適於與一主機系統耦接,該方法包括:該可插拔式記憶體儲存裝置判斷一觸發訊號是否存在,其中該觸發訊號由一可攜式物件與該可插拔式記憶體儲存裝置互動產生;若該觸發訊號存在,則傳送一就緒訊息至該主機系統,俾使該主機系統應用一第一密碼;根據來自該主機系統的該第一密碼及至少一來自該可插拔式記憶體儲存裝置之第二密碼判斷是否提供該儲存區給該主機系統存取;以及若該觸發訊號不存在,不提供該儲存區給該主機系統存取。
TW100115929A 2011-05-06 2011-05-06 記憶體儲存裝置、其記憶體控制器與存取方法 TWI446172B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW100115929A TWI446172B (zh) 2011-05-06 2011-05-06 記憶體儲存裝置、其記憶體控制器與存取方法
US13/170,203 US9514040B2 (en) 2011-05-06 2011-06-28 Memory storage device and memory controller and access method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100115929A TWI446172B (zh) 2011-05-06 2011-05-06 記憶體儲存裝置、其記憶體控制器與存取方法

Publications (2)

Publication Number Publication Date
TW201245962A TW201245962A (en) 2012-11-16
TWI446172B true TWI446172B (zh) 2014-07-21

Family

ID=47091041

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100115929A TWI446172B (zh) 2011-05-06 2011-05-06 記憶體儲存裝置、其記憶體控制器與存取方法

Country Status (2)

Country Link
US (1) US9514040B2 (zh)
TW (1) TWI446172B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014178814A2 (en) 2013-04-29 2014-11-06 Hewlett-Packard Development Company, L.P. Non-volatile memory to store resettable data
TWI548990B (zh) * 2013-05-17 2016-09-11 宇瞻科技股份有限公司 記憶體儲存裝置及其還原方法與記憶體控制器
US9817771B2 (en) * 2013-08-20 2017-11-14 Synopsys, Inc. Guarded memory access in a multi-thread safe system level modeling simulation
DE102013111478A1 (de) * 2013-10-17 2015-04-23 Andreas Filosi Halterung für ein mobiles Telekommunikationsendgerät
US10802853B2 (en) * 2016-10-14 2020-10-13 Seagate Technology Llc Active drive
TWI749685B (zh) * 2020-08-05 2021-12-11 宇瞻科技股份有限公司 記憶體儲存裝置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1224571C (zh) 1999-12-23 2005-10-26 广州市白云化工实业有限公司 一种立式高粘度胶体灌装机
JP3998405B2 (ja) * 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
US20030041160A1 (en) * 2001-08-21 2003-02-27 Sandman Robert James Methods and systems for reducing command overhead
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US20050015540A1 (en) * 2003-07-18 2005-01-20 Hung-Chou Tsai Auto-executable portable data storage device and the method of auto-execution thereof
US20070112979A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [portable storage device with auto-executable program]
TWI395103B (zh) * 2008-12-31 2013-05-01 C Media Electronics Inc 自動執行訊號處理方法與具有該自動執行功能之裝置
CN101872408A (zh) * 2009-04-21 2010-10-27 鸿富锦精密工业(深圳)有限公司 Usb读卡器

Also Published As

Publication number Publication date
US9514040B2 (en) 2016-12-06
TW201245962A (en) 2012-11-16
US20120284473A1 (en) 2012-11-08

Similar Documents

Publication Publication Date Title
US9467288B2 (en) Encryption key destruction for secure data erasure
TWI479359B (zh) 指令執行方法、記憶體控制器與記憶體儲存裝置
US8589669B2 (en) Data protecting method, memory controller and memory storage device
TWI447580B (zh) 管理記憶體空間的方法、記憶體控制器與記憶體儲存裝置
EP2161673A1 (en) Method and system for protecting data
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
US8996933B2 (en) Memory management method, controller, and storage system
TWI451248B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
US20130080787A1 (en) Memory storage apparatus, memory controller and password verification method
TWI489272B (zh) 保護資料的方法、記憶體控制器與記憶體儲存裝置
CN103257938A (zh) 数据保护方法、存储器控制器与存储器储存装置
CN102789430B (zh) 存储器储存装置、其存储器控制器与存取方法
US8074046B2 (en) Semiconductor memory device and operation method thereof
KR20230082807A (ko) 스토리지 장치 및 전자 시스템의 동작 방법
US8776232B2 (en) Controller capable of preventing spread of computer viruses and storage system and method thereof
TWI454908B (zh) 記憶體組態方法、記憶體控制器與記憶體儲存裝置
TWI497403B (zh) 可分區管理儲存系統及其使用方法、管理方法與其控制器
TWI451250B (zh) 記憶體組態方法、記憶體控制器與記憶體儲存裝置
TWI546729B (zh) 資料儲存裝置及其儲存方法
CN110069934B (zh) 存储器存储系统、主机系统验证方法及存储器存储装置
KR20160017583A (ko) 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법
CN101770431A (zh) 可认证的存储装置与数据保护方法
TWI472921B (zh) 可攜式儲存裝置及其存取控制方法
KR101854192B1 (ko) 저장 장치의 데이터 보호 장치 및 방법
US10324894B2 (en) Storage device management method and system, and memory storage device thereof