TWI496161B - 記憶體識別碼產生方法、管理方法、控制器與儲存系統 - Google Patents
記憶體識別碼產生方法、管理方法、控制器與儲存系統 Download PDFInfo
- Publication number
- TWI496161B TWI496161B TW099126257A TW99126257A TWI496161B TW I496161 B TWI496161 B TW I496161B TW 099126257 A TW099126257 A TW 099126257A TW 99126257 A TW99126257 A TW 99126257A TW I496161 B TWI496161 B TW I496161B
- Authority
- TW
- Taiwan
- Prior art keywords
- memory
- identification code
- physical blocks
- volatile memory
- memory module
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C2029/4402—Internal storage of test result, quality data, chip identification, repair information
Description
本發明是有關於一種用於記憶體的識別碼產生方法與管理方法,且特別是有關於一種用於非揮發性記憶體的識別碼產生方法與管理方法以及使用此些方法的記憶體控制器與記憶體儲存系統。
數位相機、手機與MP3在這幾年來的成長十分迅速,使得消費者對儲存媒體的需求也急速增加。由於非揮發性記憶體具有資料非揮發性、省電、體積小與無機械結構等的特性,適合可攜式應用,最適合使用於這類可攜式由電池供電的產品上。記憶卡就是一種以NAND快閃記憶體(Flash Memory)作為儲存媒體的儲存裝置。
儘管非揮發性記憶體具有上述優勢,但對於內容出版商來說如何能夠在使用非揮發性記憶體儲存媒體傳遞數位內容時避免數位內容的未授權散佈,是重要的議題。例如,數位音樂提供商會使用非揮發性記憶體模組上的記憶體識別碼來對所儲存之數位內容資料進行加密以避免數位內容被任意散佈至其他儲存媒體。然而,儲存在非揮發性記憶體模組內的資料是很容易被竊取。也就是說,駭客可以分析儲存於非揮發性記憶體模組上的資料而分析出此記憶體識別碼,由此破解已被加密的數位內容。
本發明提供一種識別碼產生方法,其能夠依據非揮發性記憶體模組的特質來產生獨特的記憶體識別碼,且可避免記憶體識別碼被竊取。
本發明提供一種記憶體管理方法及使用此方法的記憶體控制器與記憶體儲存系統,其能夠依據非揮發性記憶體模組的獨特記憶體識別碼來識別非揮發性記憶體,由此防止非揮發性記憶體被置換。
本發明提供一種記憶體管理方法,其能夠防止儲存於非揮發性記憶體模組的數位資料被竊取。
本發明範例實施例提出一種識別碼產生方法,用於產生對應一非揮發性記憶體模組的一記憶體識別碼,其中此非揮性記憶體模組具有多個實體區塊。本識別碼產生方法包括測試此些實體區塊來獲取實體區塊的可用狀態並且根據此可用狀態識別出此些實體區塊之中的好實體區塊;以及根據此些好實體區塊來產生對應此非揮發性記憶體模組的記憶體識別碼。
在本發明之一實施例中,上述之識別碼產生方法更包括依據此記憶體識別碼使用單向雜湊函數來產生對應此非揮發性記憶體模組的記憶體識別碼簽章以及將此記憶體識別碼簽章儲存於非揮發性記憶體模組中。
在本發明之一實施例中,上述之測試上述實體區塊來獲取可用狀態並且根據可用狀態識別此些實體區塊之中的多個好實體區塊的步驟包括:讀取實體區塊管理表以識別出此些實體區塊之中的部分實體區塊;以及測試此些部分實體區塊來獲取可用狀態並且根據可用狀態識別出此些實體區塊之中的多個好實體區塊。
在本發明之一實施例中,上述之依據記憶體識別碼使用單向雜湊函數來產生對應非揮發性記憶體模組的記憶體識別碼簽章的步驟包括:依據記憶體控制器的控制器識別碼和記憶體識別碼使用單向雜湊函數來產生對應此非揮發性記憶體模組的記憶體識別碼簽章。
本發明範例實施例提出一種識別碼產生方法,用於產生對應一非揮發性記憶體模組的一記憶體識別碼,其中此非揮性記憶體模組具有多個實體區塊。本識別碼產生方法包括測試此些實體區塊來獲取實體區塊的可用狀態並且根據此可用狀態識別出此些實體區塊之中的壞實體區塊。本識別碼產生方法也包括根據壞實體區塊的壞實體頁面來產生對應此非揮發性記憶體模組的記憶體識別碼,其中每一壞實體區塊具有一個或多個壞實體頁面。
本發明範例實施例提出一種記憶體管理方法,用於一非揮發性記憶體模組,其中此非揮發性記憶體模組儲存一記憶體識別碼簽章。本記憶體管理方法包括檢查此些實體區塊的可用狀態並且根據此些實體區塊的可用狀態來產生對應此非揮發性記憶體模組的記憶體識別碼。本記憶體管理方法還包括依據此記憶體識別碼使用單向雜湊函數來產生一比對碼;從非揮發性記憶體模組中讀取記憶體識別碼簽章;及判斷所產生之比對碼是否相同於所讀取之記憶體識別碼簽章。本記憶體管理方法更包括當所產生之比對碼不相同於所讀取之記憶體識別碼簽章時,中斷對非揮發性記憶體模組的任何操作。
在本發明之一實施例中,上述之依據記憶體識別碼使用單向雜湊函數來產生比對碼的步驟包括:依據記憶體控制器的控制器識別碼和記憶體識別碼使用單向雜湊函數來產生此比對碼。
在本發明之一實施例中,上述之記憶體管理方法更包括:使用上述記憶體識別碼作為一加密密鑰來加密一資料;以及將已加密的資料寫入至非揮發性記憶體模組中。
在本發明之一實施例中,上述之記憶體管理方法更包括:從非揮發性記憶體模組中讀取一資料;以及使用上述記憶體識別碼作為一解密密鑰來解密所讀取之資料。
本發明範例實施例提出一種記憶體儲存系統,其包括連接器、具有多個實體區塊的非揮發性記憶體模組與記憶體控制器。連接器用以耦接至主機系統。記憶體控制器耦接至連接器與非揮發性記憶體模組,並且用以執行上述之識別碼產生方法與記憶體管理方法。
本發明範例實施例提出一種記憶體控制器,用於管理一非揮發性記憶體模組。本記憶體控制器包括主機介面、記憶體介面、唯讀記憶體、記憶體管理電路。主機介面用以耦接至主機系統。記憶體介面用以耦接至非揮發性記憶體模組。唯讀記憶體儲存控制器識別碼。記憶體管理電路耦接至主機介面、記憶體介面與唯讀記憶體。記憶體管理電路用以使用控制器識別碼作為加密密鑰來加密寫入資料,並且將已加密的該寫入資料寫入至非揮發性記憶體模組中。此外,記憶體管理電路更用以從非揮發性記憶體模組中讀取資料,並且使用控制器識別碼作為解密密鑰來解密此讀取資料。
基於上述,本發明範例實施例的識別碼產生方法、記憶體管理方法及使用此方法的記憶體控制器與記憶體儲存系統能夠依據非揮發性記憶體模組的特質產生不易被竊取之記憶體識別碼。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
一般而言,記憶體儲存裝置(亦稱,記憶體儲存系統)包括非揮發性記憶體模組與控制器(亦稱,控制電路)。通常記憶體儲存裝置是與主機系統一起使用,以使主機系統可將資料寫入至記憶體儲存裝置或從記憶體儲存裝置中讀取資料。
圖1A是根據本發明第一範例實施例繪示主機系統與記憶體儲存裝置。
請參照圖1A,主機系統1000一般包括電腦1100與輸入/輸出(input/output,I/O)裝置1106。電腦1100包括微處理器1102、隨機存取記憶體(random access memory,RAM)1104、系統匯流排1108與資料傳輸介面1110。輸入/輸出裝置1106包括如圖1B的滑鼠1202、鍵盤1204、顯示器1206與印表機1208。必須瞭解的是,圖1B所示的裝置非限制輸入/輸出裝置1106,輸入/輸出裝置1106可更包括其他裝置。
在本發明實施例中,記憶體儲存裝置100是透過資料傳輸介面1110與主機系統1000的其他元件耦接。藉由微處理器1102、隨機存取記憶體1104與輸入/輸出裝置1106的運作可將資料寫入至記憶體儲存裝置100或從記憶體儲存裝置100中讀取資料。例如,記憶體儲存裝置100可以是如圖1B所示的隨身碟1212、記憶卡1214或固態硬碟(Solid State Drive,SSD)1216等的非揮發性記憶體儲存裝置。
一般而言,主機系統1000可實質地為可儲存資料的任意系統。雖然在本範例實施例中,主機系統1000是以電腦系統來作說明,然而,在本發明另一範例實施例中主機系統1000可以是數位相機、攝影機、通信裝置、音訊播放器或視訊播放器等系統。例如,在主機系統為數位相機(攝影機)1310時,非揮發性記憶體儲存裝置則為其所使用的SD卡1312、MMC卡1314、記憶棒(memory stick)1316、CF卡1318或嵌入式儲存裝置1320(如圖1C所示)。嵌入式儲存裝置1320包括嵌入式多媒體卡(Embedded MMC,eMMC)。值得一提的是,嵌入式多媒體卡是直接耦接於主機系統的基板上。
圖2是繪示圖1A所示的記憶體儲存裝置的概要方塊圖。
請參照圖2,記憶體儲存裝置100包括連接器102、記憶體控制器104與非揮發性記憶體模組106。
在本範例實施例中,連接器102為通用序列匯流排(Universal Serial Bus,USB)連接器。然而,必須瞭解的是,本發明不限於此,連接器102亦可以是電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394連接器、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)連接器、序列先進附件(Serial Advanced Technology Attachment,SATA)連接器、安全數位(Secure Digital,SD)介面連接器、記憶棒(Memory Stick,MS)介面連接器、多媒體儲存卡(Multi Media Card,MMC)介面連接器、小型快閃(Compact Flash,CF)介面連接器、整合式驅動電子介面(Integrated Device Electronics,IDE)連接器或其他適合的連接器。
記憶體控制器104用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機系統1000的指令在非揮發性記憶體模組106中進行資料的寫入、讀取與抹除等運作。在本範例實施例中,記憶體控制器104會檢查非揮發性記憶體模組106的實體區塊304(0)~304(R)的可用狀態並且根據此可用狀態來產生對應非揮發性記憶體模組106的記憶體識別碼。特別是,記憶體控制器104會依據此記憶體識別碼來驗證非揮發性記憶體模組106,以對非揮發性記憶體模組106進行存取與管理。根據本發明第一範例實施例的識別碼產生方法、資料存取方法與記憶體管理方法將於以下配合圖式作詳細說明。
非揮發性記憶體模組106是耦接至記憶體控制器104,並且用以儲存主機系統1000所寫入之資料。非揮發性記憶體模組106包括實體區塊304(0)~304(R)。各實體區塊分別具有複數個實體頁面,其中屬於同一個實體區塊之實體頁面可被獨立地寫入且被同時地抹除。更詳細來說,實體區塊為抹除之最小單位。亦即,每一實體區塊含有最小數目之一併被抹除之記憶胞。實體頁面為程式化的最小單元。即,實體頁面為寫入資料的最小單元。然而,必須瞭解的是,在本發明另一範例實施例中,寫入資料的最小單位亦可以是扇區(Sector)或其他大小。此外,實體區塊304(0)~304(R)會被邏輯地分組為資料區、備用區、系統區與取代區,其中資料區與備用區的實體區塊會輪替地來儲存主機系統1000所儲存之資料,系統區的實體區塊是用以儲存記憶體儲存裝置100的系統資料而取代區的實體區塊是用以取代資料區、備用區與系統區中的壞實體區塊。
在本範例實施例中,非揮發性記憶體模組106為可複寫式非揮發性記憶體模組。例如,非揮發性記憶體模組106為多層記憶胞(Multi Level Cell,MLC)NAND快閃記憶體模組。然而,本發明不限於此,非揮發性記憶體模組106亦可是單層記憶胞(Single Level Cell,SLC)NAND快閃記憶體模組、其他快閃記憶體模組或其他具有相同特性的記憶體模組。
圖3是根據本發明範例實施例所繪示的記憶體控制器的概要方塊圖。
請參照圖3,記憶體控制器104包括記憶體管理電路202、主機介面204與記憶體介面206。
記憶體管理電路202用以控制記憶體控制器104的整體運作。具體來說,記憶體管理電路202具有多個控制指令,並且在記憶體儲存裝置100運作時,此些控制指令會被執行以根據本範例實施例的識別碼產生方法、資料存取方法與記憶體管理方法來管理非揮發性記憶體模組106。
在本範例實施例中,記憶體管理電路202的控制指令是以韌體型式來實作。例如,記憶體管理電路202具有微處理器單元(未繪示)與唯讀記憶體(未繪示),並且此些控制指令是被燒錄至此唯讀記憶體中。當記憶體儲存裝置100運作時,此些控制指令會由微處理器單元來執行以完成根據本發明第一範例實施例的識別碼產生方法、資料存取方法與記憶體管理方法。
在本發明另一範例實施例中,記憶體管理電路202的控制指令亦可以程式碼型式儲存於非揮發性記憶體模組106的特定區域(例如,記憶體模組中專用於存放系統資料的系統區)中。此外,記憶體管理電路202具有微處理器單元(未繪示)、唯讀記憶體(未繪示)及隨機存取記憶體(未繪示)。特別是,此唯讀記憶體具有驅動碼段,並且當記憶體控制器104被致能時,微處理器單元會先執行此驅動碼段來將儲存於非揮發性記憶體模組106中之控制指令載入至記憶體管理電路202的隨機存取記憶體中。之後,微處理器單元會運轉此些控制指令以執行本發明第一範例實施例的識別碼產生方法、資料存取方法與記憶體管理方法。此外,在本發明另一範例實施例中,記憶體管理電路202的控制指令亦可以一硬體型式來實作。
主機介面204是耦接至記憶體管理電路202並且用以接收與識別主機系統1000所傳送的指令與資料。也就是說,主機系統1000所傳送的指令與資料會透過主機介面204來傳送至記憶體管理電路202。在本範例實施例中,主機介面204是對應連接器102為USB介面。然而,必須瞭解的是本發明不限於此,主機介面204亦可以是PATA介面、IEEE 1394介面、PCI Express介面、SATA介面、SD介面、MS介面、MMC介面、CF介面、IDE介面或其他適合的資料傳輸介面。
記憶體介面206是耦接至記憶體管理電路202並且用以存取非揮發性記憶體模組106。也就是說,欲寫入至非揮發性記憶體模組106的資料會經由記憶體介面206轉換為非揮發性記憶體模組106所能接受的格式。
在本發明一範例實施例中,記憶體控制器104還包括緩衝記憶體252。緩衝記憶體252是耦接至記憶體管理電路202並且用以暫存來自於主機系統1000的資料與指令或來自於非揮發性記憶體模組106的資料。
在本發明一範例實施例中,記憶體控制器104還包括電源管理電路254。電源管理電路254是耦接至記憶體管理電路202並且用以控制記憶體儲存裝置100的電源。
在本發明一範例實施例中,記憶體控制器104還包括錯誤檢查與校正電路256。錯誤檢查與校正電路256是耦接至記憶體管理電路202並且用以執行錯誤檢查與校正程序以確保資料的正確性。具體來說,當記憶體管理電路202從主機系統1000中接收到寫入指令時,錯誤檢查與校正電路256會為對應此寫入指令的資料產生對應的錯誤檢查與校正碼(Error Checking and Correcting Code,ECC Code),並且記憶體管理電路202會將對應此寫入指令的資料與對應的錯誤檢查與校正碼寫入至非揮發性記憶體模組106中。之後,當記憶體管理電路202從非揮發性記憶體模組106中讀取資料時會同時讀取此資料對應的錯誤檢查與校正碼,並且錯誤檢查與校正電路256會依據此錯誤檢查與校正碼對所讀取的資料執行錯誤檢查與校正程序。
圖4是根據本發明第一範例實施例所繪的之識別碼產生方法的流程圖。
請參照圖4,在步驟S401中,記憶體管理電路202會逐一地測試實體區塊304(0)~304(R)以記錄實體區塊304(0)~304(R)的可用狀態並且根據此可用狀態識別出實體區塊304(0)~304(R)之中的好實體區塊。並且,在步驟S403中,記憶體管理電路202會根據所識別出之好實體區塊產生記憶體識別碼。
圖5是根據本發明第一範例實施例所繪的記憶體識別碼的範例示意圖。
請參照圖5,假設實體區塊304(0)~304(R)之中實體區塊304(0)、304(2)與304(4)~304(R-1)為好實體區塊,而其他實體區塊為壞實體區塊(如斜線所示)。因此,在依序地對實體區塊304(0)~304(R)執行讀取運作之後,記憶體管理電路202會根據讀取結果產生具R個位元的記憶體識別碼,其中對應好實體區塊的位元會被標記為'1'而其他實體區塊會被標記為'0'。由於已損壞的實體區塊(即,壞實體區塊)無法再回復成好實體區塊,因此所產生的記憶體識別碼可作為非揮發性記憶體模組106的特有指紋。
必須瞭解的是,圖5僅為一範例,其他根據好實體區塊所產生記憶體識別碼皆可應用於本發明。例如,對應好實體區塊的位元可被標記為'0'而其他實體區塊被標記為'1',或者以其他符號來標記好實體區塊。
請再參照圖4,在步驟S405中,記憶體管理電路202會依據所產生之記憶體識別碼使用預設之單向雜湊函數來產生對應的記憶體識別碼簽章。在本範例實施例中,單向雜湊函數是以SHA-256來實作。然而,必須瞭解的是,本發明不限於此,在本發明另一範例實施例中單向雜湊函數亦可以MD5、RIPEMD-160 SHA1、SHA-386、SHA-512或其他適合的函數來實作。
值得一提的是,在本發明範例實施例中,記憶體管理電路202是以記憶體識別碼作為單向雜湊函數的輸入參數來產生記憶體識別碼簽章。然而,在本發明另一範例實施例中,記憶體管理電路202是以記憶體識別碼和記憶體控制器104之控制器識別碼作為單向雜湊函數的輸入參數來產生記憶體識別碼簽章。在此,控制器識別碼是記憶體控制器104於製造時製造商所配置的序號或隨機產生之亂數。控制器識別碼可被記錄在記憶體管理電路202中,或者記錄在記憶體控制器104的唯讀記憶體(未繪示)中。
之後,在步驟S407中,記憶體管理電路202會將對應的記憶體識別碼簽章儲存於非揮發性記憶體模組106的實體區塊中。例如,記憶體管理電路202會將對應非揮發性記憶體模組106的記憶體識別碼簽章儲存於系統區的實體區塊中。特別是,記憶體管理電路202是將編碼後之記憶體識別碼簽章儲存於非揮發性記憶體模組106而非直接地儲存記憶體識別碼簽章,因此駭客無法輕易地竊取記憶體識別碼。
值得一提的是,記憶體儲存裝置100出廠前記憶體管理電路202會初始地執行上述識別碼產生方法來產生非揮發性記憶體模組106的記憶體識別碼及儲存記憶體識別碼簽章。特別是,由於非揮發性記憶體模組106在使用過程中,原先好的實體區塊在不斷地寫入與抹除之後會變成壞實體區塊。基此,在記憶體儲存裝置100運作過程中一旦偵測到新的壞實體區塊時,記憶體管理電路202會重新執行上述識別碼產生方法來為非揮發性記憶體模組106重新產生記憶體識別碼及儲存記憶體識別碼簽章。
在本範例實施例中,當記憶體儲存裝置100每次上電時,記憶體管理電路202會檢查與其耦接之非揮發性記憶體模組之實體區塊的可用狀態以獲取記憶體識別碼,並且由此驗證與其耦接之非揮發性記憶體模組。
圖6是根據本發明第一範例實施例所繪示的記憶體管理方法的流程圖。
請參照圖6,在步驟S601中,記憶體管理電路202會逐一地測試實體區塊304(0)~304(R)以記錄實體區塊304(0)~304(R)的可用狀態並且根據此可用狀態識別出實體區塊304(0)~304(R)之中的好實體區塊。並且,在步驟S603中,記憶體管理電路202會根據所識別出之好實體區塊產生記憶體識別碼。產生記憶體識別碼的方法已配合圖5描述如上,在此不再重複描述。
接著,在步驟S605中,記憶體管理電路202會依據所產生之記憶體識別碼使用預設之單向雜湊函數來產生比對碼。然後,在步驟S607中,記憶體管理電路202會從非揮發性記憶體模組106中讀取記憶體識別碼簽章。並且,在步驟S609中,記憶體管理電路202會判斷所產生之比對碼是否相同於所讀取之記憶體識別碼簽章。
倘若所產生之比對碼不相同於所讀取之記憶體識別碼簽章時,在步驟S611中記憶體管理電路202會中斷運作。例如,在步驟S611中記憶體管理電路202會傳送錯誤訊息給主機系統1000並且不執行來自於主機系統1000的任何指令。
倘若所產生之比對碼相同於所讀取之記憶體識別碼簽章時,在步驟S613中記憶體管理電路202會根據主機系統1000的指令完成開機以及執行後續之存取運作。例如,記憶體管理電路202會根據主機系統1000的寫入指令來寫入資料或根據主機系統1000的讀取指令來讀取資料。
值得一提的是,在本範例實施例中,是藉由逐一測試實體區塊304(0)~304(R)以記錄實體區塊304(0)~304(R)的可用狀態來確認好實體區塊。然而,本發明不限於此,在本發明另一範例實施例中,亦可僅測試部分的實體區塊來達到確認的目的。例如,在本發明另一範例實施例中,壞實體區塊會被記錄在實體區塊管理表以利於實體區塊的管理。具體來說,實體區塊管理表記錄非揮發性記憶體模組106中的壞實體區塊,並且記憶體管理電路202會藉由維護此實體區塊管理表來避免使用壞實體區塊。基此,記憶體管理電路202會僅測試在實體區塊管理表中未標記為壞實體區塊的其他實體區塊,由此縮短測試所需的時間。
此外,在本發明另一範例實施例中,在執行寫入指令或讀取指令時,記憶體管理電路202更可依據記憶體識別碼來加密或解密資料,以保護所儲存之資料。例如,當從主機系統1000接收到寫入指令時,記憶體管理電路202會以記憶體識別碼作為加密密鑰來使用預設加密函數對此寫入指令的資料進行加密並且將已加密之資料寫入至非揮發性記憶體模組106中。此外,當從主機系統1000接收到讀取指令時,記憶體管理電路202會從非揮發性記憶體模組106中讀取對應此讀取指令的資料並且以記憶體識別碼作為解密密鑰來使用預設加密函數對所讀取之資料進行解密。
本發明第二範例實施例的記憶體儲存裝置與主機系統本質上是相同於第一範例實施例的記憶體儲存裝置與主機系統,其中差異在於第二範例實施例的記憶體控制器使用不同的方法來產生記憶體識別碼。以下將使用圖1A、圖2與圖3來描述第二範例實施例。
圖7是根據本發明第二範例實施例所繪的之識別碼產生方法的流程圖。
請參照圖7,在步驟S701中,記憶體管理電路202會逐一地測試實體區塊304(0)~304(R)以記錄實體區塊304(0)~304(R)的可用狀態並且根據此可用狀態識別出實體區塊304(0)~304(R)之中的壞實體區塊與其壞實體頁面。如上所述,一個實體區塊具有多個實體頁面,並且當此些實體頁面的至少其中之一無法正常地寫入資料時,記憶體管理電路202會將此實體區塊識別為壞實體區塊。
接著,在步驟S703中,記憶體管理電路202會根據所識別出之壞實體頁面來產生記憶體識別碼。
圖8是根據本發明第二範例實施例所繪的記憶體識別碼的範例示意圖。
請參照圖8,假設實體區塊304(0)~304(R)的每一實體區塊具有256個實體頁面並且實體區塊304(1)與實體區塊304(3)分別地具有1個壞實體頁面(即,實體區塊304(1)的第1個實體頁面與實體區塊304(3)的第5個實體頁面(如斜線所示))。因此,在依序地對實體區塊304(0)~304(R)的實體頁面執行讀取運作之後,記憶體管理電路202會根據讀取結果產生具(256*R)個位元的記憶體識別碼,其中對應壞實體頁面的位元會被標記為'1'而其他實體頁面會被標記為'0'。由於已損壞的實體區塊(即,壞實體區塊)無法再回復成好實體區塊,因此所產生的記憶體識別碼可作為非揮發性記憶體模組106的特有指紋。
值得一提的是,儘管圖8所示的範例是每一壞實體區塊具有一個壞實體頁面,然而,本發明不限於此。倘若每一壞實體區塊具有多個壞實體頁面時,記憶體管理電路202可依據每一壞實體區塊內之所有壞實體頁面產生記憶體識別碼或者僅依據每一壞實體區塊內之部分壞實體頁面來產生記憶體識別碼。
圖9是根據本發明第二範例實施例所繪的記憶體識別碼的另一範例示意圖。
請參照圖9,假設實體區塊304(0)~304(R)的每一實體區塊具有256個實體頁面,實體區塊304(1)具有2個壞實體頁面並且實體區塊304(3)具有3個壞實體頁面(即,實體區塊304(1)的第0與1個實體頁面與實體區塊304(3)的第2、3與5個實體頁面(如斜線所示))。因此,在依序地對實體區塊304(0)~304(R)的實體頁面執行讀取運作之後,記憶體管理電路202會根據讀取結果產生具(256*R)個位元的記憶體識別碼,其中所有對應壞實體頁面的位元會被標記為'1'而其他實體頁面會被標記為'0'。
圖10是根據本發明第二範例實施例所繪的記憶體識別碼的另一範例示意圖。
請參照圖10,假設實體區塊304(0)~304(R)的每一實體區塊具有256個實體頁面,實體區塊304(1)具有2個壞實體頁面並且實體區塊304(3)具有3個壞實體頁面(即,實體區塊304(1)的第0與1個實體頁面與實體區塊304(3)的第2、3與5個實體頁面(如斜線所示))。因此,在依序地對實體區塊304(0)~304(R)的實體頁面執行讀取運作之後,記憶體管理電路202會根據讀取結果產生具(256*R)個位元的記憶體識別碼,其中對應每一壞實體區塊內之部分壞實體頁面的位元(例如,對應實體區塊304(1)的第0個實體頁面與實體區塊304(3)的第2與3個實體頁面的位元)會被標記為'1'而其他實體頁面會被標記為'0'。
請再參照圖7,在步驟S705中,記憶體管理電路202會依據所產生之記憶體識別碼使用預設之單向雜湊函數來產生對應的記憶體識別碼簽章。
之後,在步驟S707中,記憶體管理電路202會將對應的記憶體識別碼簽章儲存於非揮發性記憶體模組106的實體區塊中。例如,記憶體管理電路202會將對應非揮發性記憶體模組106的記憶體識別碼儲存於系統區的實體區塊中。
同樣地,在第二範例實施例中,當記憶體儲存裝置100每次上電時,記憶體管理電路202會檢查與其耦接之非揮發性記憶體模組之實體區塊的可用狀態以獲取記憶體識別碼,並且由此驗證與其耦接之非揮發性記憶體模組。
圖11是根據本發明第二範例實施例所繪示的記憶體管理方法的流程圖。
請參照圖11,在步驟S1101中,記憶體管理電路202會逐一地測試實體區塊304(0)~304(R)以記錄實體區塊304(0)~304(R)的可用狀態並且根據此可用狀態識別出實體區塊304(0)~304(R)之中的壞實體區塊與其壞實體頁面。並且,在步驟S1103中,記憶體管理電路202會根據所識別出之壞實體頁面來產生記憶體識別碼。產生記憶體識別碼的方法已配合圖8~10描述如上,在此不再重複描述。
接著,在步驟S1105中,記憶體管理電路202會依據所產生之記憶體識別碼使用預設之單向雜湊函數來產生比對碼。然後,在步驟S1107中,記憶體管理電路202會從非揮發性記憶體模組106中讀取記憶體識別碼簽章。並且,在步驟S1109中,記憶體管理電路202會判斷所產生之比對碼是否相同於所讀取之記憶體識別碼簽章。
倘若所產生之比對碼不相同於所讀取之記憶體識別碼簽章時,在步驟S1111中記憶體管理電路202會中斷運作。
倘若所產生之比對碼相同於所讀取之記憶體識別碼簽章時,在步驟S1113中記憶體管理電路202根據主機系統1000的指令完成開機以及執行後續之存取運作。
圖12是根據本發明第三範例實施例所繪示的記憶體儲存裝置的概要方塊圖。
請參照圖12,記憶體儲存裝置1200包括連接器102、記憶體控制器1204與非揮發性記憶體模組106,其中連接器102與非揮發性記憶體模組106的結構與功能已詳細描述如上,在此不重複描述。
記憶體控制器1204用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機系統1000的指令在非揮發性記憶體模組106中進行資料的寫入、讀取與抹除等運作。在本範例實施例中,記憶體控制器1204會依據控制器識別碼來對所寫入與讀取的資料進行加解密。根據本發明第三範例實施例的記憶體管理方法將於以下配合圖式作詳細說明。
記憶體控制器1204包括記憶體管理電路1302、主機介面204、記憶體介面206、唯讀記憶體1304、緩衝記憶體252、電源管理電路254與錯誤檢查與校正電路256,其中主機介面204、記憶體介面206、緩衝記憶體252、電源管理電路254與錯誤檢查與校正電路256的結構與功能已詳細描述如上,在此不重複描述
記憶體管理電路1302用以控制記憶體控制器1204的整體運作。具體來說,記憶體管理電路1302具有多個控制指令,並且在記憶體儲存裝置1200運作時,此些控制指令會被執行以根據本範例實施例的記憶體管理方法來對非揮發性記憶體模組106執行寫入與讀取運作。
在本範例實施例中,記憶體管理電路1302的控制指令是以韌體型式來實作。例如,記憶體管理電路1302具有微處理器單元(未繪示)與唯讀記憶體(未繪示),並且此些控制指令是被燒錄至此唯讀記憶體中。當記憶體儲存裝置1200運作時,此些控制指令會由微處理器單元來執行以完成根據本發明第三範例實施例的記憶體管理方法。
在本發明另一範例實施例中,記憶體管理電路1302的控制指令亦可以程式碼型式儲存於非揮發性記憶體模組106的特定區域(例如,記憶體模組中專用於存放系統資料的系統區)中。此外,記憶體管理電路1302具有微處理器單元(未繪示)、唯讀記憶體(未繪示)及隨機存取記憶體(未繪示)。特別是,此唯讀記憶體具有驅動碼段,並且當記憶體控制器1204被致能時,微處理器單元會先執行此驅動碼段來將儲存於非揮發性記憶體模組106中之控制指令載入至記憶體管理電路1302的隨機存取記憶體中。之後,微處理器單元會運轉此些控制指令以執行本發明第三範例實施例的記憶體管理方法。此外,在本發明另一範例實施例中,記憶體管理電路1302的控制指令亦可以一硬體型式來實作。
唯讀記憶體1304耦接至記憶體管理電路1302用以儲存控制器識別碼1306。控制器識別碼1306是記憶體控制器於製造時製造商所配置的序號或隨機產生之亂數。
圖13A與13B是根據本發明第三範例實施例所繪的之存取方法的流程圖。
請參照圖13A,當記憶體儲存裝置1200從主機系統1000中接收到寫入指令時,在步驟S1301中記憶體管理電路1302會以控制器識別碼1306作為加密密鑰且使用預設加密函數來對此寫入指令所對應之寫入資料進行加密。並且,在步驟S1303中記憶體管理電路1302會將所加密之資料寫入至非揮發性記憶體模組106中。也就是說,欲保護之資料在加密後會被儲存至非揮發性記憶體模組106中。
請參照圖13B,當記憶體儲存裝置1200從主機系統1000中接收到讀取指令時,在步驟S1305中記憶體管理電路1302會從非揮發性記憶體模組106中讀取對應此讀取指令的讀取資料。之後,在步驟S1307中記憶體管理電路1302會以控制器識別碼1306作為解密密鑰且使用預設解密函數來對此讀取資料進行解密。並且,在步驟S1309中記憶體管理電路1302會將已解密之資料傳送給主機系統1000。
綜上所述,本發明範例實施例的識別碼產生方法與記憶體管理方法是根據非揮發性記憶體模組的本身特質來識別對應的識別碼,由此可避免儲存於記憶體模組中的識別碼被駭客竊取。此外,本發明範例實施例的記憶體控制器會根據由快閃記憶體模組的本身特質所決定之識別碼來驗證所控制之非揮發性記憶體模組,由此可防止記憶體儲存裝置中的非揮發性記憶體模組被不當的置換。再者,本發明範例實施例的記憶體控制器會根據控制器識別碼及/或記憶體識別碼來加解密所儲存之數位資料,由此防止所儲存之數位資料被未經授權者存取。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1000...主機系統
1100...電腦
1102...微處理器
1104...隨機存取記憶體
1106...輸入/輸出裝置
1108...系統匯流排
1110...資料傳輸介面
1202...滑鼠
1204...鍵盤
1206...顯示器
1208...印表機
1212...隨身碟
1214...記憶卡
1216...固態硬碟
1310...數位相機
1312...SD卡
1314...MMC卡
1316...記憶棒
1318...CF卡
1320...嵌入式儲存裝置
100...記憶體儲存裝置
102...連接器
104...記憶體控制器
106...非揮發性記憶體模組
304(0)~304(R)...實體區塊
202...記憶體管理電路
204...主機介面
206...記憶體介面
252...緩衝記憶體
254...電源管理電路
256...錯誤檢查與校正電路
S401、S403、S405、S407...產生記憶體識別碼的步驟
S601、S603、S605、S607、S609、S611、S613...管理記憶體的步驟
S701、S703、S705、S707...產生記憶體識別碼的步驟
S1101、S1103、S1105、S1107、S1109、S1111、S1113...管理記憶體的步驟
1200...記憶體儲存裝置
1204...記憶體控制器
1302...記憶體管理電路
1304...唯讀記憶體
1306...控制器識別碼
S1301、S1303、S1305、S1307、S1309...存取記憶體的步驟
圖1A是根據本發明第一範例實施例繪示主機系統與記憶體儲存裝置。
圖1B是根據本發明範例實施例所繪示的電腦、輸入/輸出裝置與記憶體儲存裝置的示意圖。
圖1C是根據本發明另一範例實施例所繪示的主機系統與記憶體儲存裝置的示意圖。
圖2是繪示圖1A所示的記憶體儲存裝置的概要方塊圖。
圖3是根據本發明範例實施例所繪示的記憶體控制器的概要方塊圖。
圖4是根據本發明第一範例實施例所繪的之識別碼產生方法的流程圖。
圖5是根據本發明第一範例實施例所繪的記憶體識別碼的範例示意圖。
圖6是根據本發明第一範例實施例所繪示的記憶體管理方法的流程圖。
圖7是根據本發明第二範例實施例所繪的之識別碼產生方法的流程圖。
圖8是根據本發明第二範例實施例所繪的記憶體識別碼的範例示意圖。
圖9是根據本發明第二範例實施例所繪的記憶體識別碼的另一範例示意圖。
圖10是根據本發明第二範例實施例所繪的記憶體識別碼的另一範例示意圖。
圖11是根據本發明第二範例實施例所繪示的記憶體管理方法的流程圖。
圖12是根據本發明第三範例實施例所繪示的記憶體儲存裝置的概要方塊圖。
圖13A與13B是根據本發明第三範例實施例所繪的之存取方法的流程圖。
S401、S403、S405、S407...產生記憶體識別碼的步驟
Claims (20)
- 一種識別碼產生方法,用於產生對應一非揮發性記憶體模組的一記憶體識別碼,其中該非揮性記憶體模組具有多個實體區塊,該識別碼產生方法包括:測試該些實體區塊來獲取一可用狀態並且根據該可用狀態識別出該些實體區塊之中的多個好實體區塊;以及根據該些好實體區塊來產生對應該非揮發性記憶體模組的該記憶體識別碼,其中對應該非揮發性記憶體模組的該記憶體識別碼具有多個位元,該些位元分別對應該些實體區塊,該些位元中對應該些好實體區塊的位元的值被標記為一第一值,並且該些位元中對應該些實體區塊之中的其他實體區塊的位元的值被標記為一第二值。
- 如申請專利範圍第1項所述之識別碼產生方法,更包括:依據該記憶體識別碼使用一單向雜湊函數來產生對應的一記憶體識別碼簽章;以及將該記憶體識別碼簽章儲存於該非揮發性記憶體模組中。
- 如申請專利範圍第1項所述之識別碼產生方法,其中測試該些實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的該些好實體區塊的步驟包括:讀取一實體區塊管理表以識別出該些實體區塊之中的部分實體區塊;以及 測試該些部分實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的該些好實體區塊。
- 如申請專利範圍第2項所述之識別碼產生方法,其中依據該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章的步驟包括:依據一記憶體控制器的一控制器識別碼和該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章。
- 一種記憶體控制器,用於管理一非揮發性記憶體模組,其中該非揮發性記憶體模組具有多個實體區塊,該記憶體控制器包括:一主機介面,用以耦接至一主機系統;一記憶體介面,用以耦接至該非揮發性記憶體模組;以及一記憶體管理電路,耦接至該主機介面與該記憶體介面,其中該記憶體管理電路用以執行至少下列程序:測試該些實體區塊來獲取一可用狀態並且根據該可用狀態識別出該些實體區塊之中的多個好實體區塊;以及根據該些好實體區塊來產生對應該非揮發性記憶體模組的一記憶體識別碼,其中對應該非揮發性記憶體模組的該記憶體識別碼具有多個位元,該些位元分別對應該些實體區塊,該些位元中對應該些好實體區塊的位元的值被標記為一第一值,並且該些位元之 中對應該些實體區塊之中的其他實體區塊的位元的值被標記為一第二值。
- 如申請專利範圍第5項所述之記憶體控制器,其中該記憶體管理電路更用以依據該記憶體識別碼使用一單向雜湊函數來產生對應的一記憶體識別碼簽章並且將該記憶體識別碼簽章儲存於該非揮發性記憶體模組中。
- 如申請專利範圍第5項所述之記憶體控制器,其中該記憶體管理電路所執行之測試該些實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的該些好實體區塊的程序包括:讀取一實體區塊管理表以識別出該些實體區塊之中的部分實體區塊;以及測試該些部分實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的多個好實體區塊。
- 如申請專利範圍第6項所述之記憶體控制器,其中該記憶體管理電路更用以依據該記憶體控制器的一控制器識別碼和該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章。
- 一種識別碼產生方法,用於產生對應一非揮發性記憶體模組的一記憶體識別碼,其中該非揮性記憶體模組具有多個實體區塊,該識別碼產生方法包括:測試該些實體區塊來獲取一可用狀態並且根據該可用狀態識別出該些實體區塊之中的一個或多個壞實體區塊,其中該一個或多個壞實體區塊分別地具有一個或多個 壞實體頁面;以及根據該一個或多個壞實體頁面來產生對應該非揮發性記憶體模組的該記憶體識別碼,其中對應該非揮發性記憶體模組的該記憶體識別碼具有多個位元,該些位元分別對應該些實體區塊,該些位元中對應該一個或多個壞實體區塊的位元的值被標記為一第一值,並且該些位元中對應該些實體區塊之中的其他實體區塊的位元的值被標記為一第二值。
- 如申請專利範圍第9項所述之識別碼產生方法,更包括:依據該記憶體識別碼使用一單向雜湊函數來產生對應的一記憶體識別碼簽章;以及將該記憶體識別碼簽章儲存於該非揮發性記憶體模組中。
- 如申請專利範圍第10項所述之識別碼產生方法,其中依據該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章的步驟包括:依據一記憶體控制器的一控制器識別碼和該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章。
- 一種記憶體儲存系統,包括:一連接器,用以耦接至一主機系統;一非揮發性記憶體模組,具有多個實體區塊;以及 一記憶體控制器,耦接至該連接器與該非揮發性記憶體模組,其中該記憶體控制器用以執行至少下列程序:測試該些實體區塊來獲取一可用狀態並且根據該可用狀態識別出該些實體區塊之中的一個或多個壞實體區塊,其中該一個或多個壞實體區塊分別地具有一個或多個壞實體頁面;以及根據該一個或多個壞實體頁面來產生對應該非揮發性記憶體模組的一記憶體識別碼,其中對應該非揮發性記憶體模組的該記憶體識別碼具有多個位元,該些位元分別對應該些實體區塊,該些位元中對應該一個或多個壞實體區塊的位元的值被標記為一第一值,並且該些位元中對應該些實體區塊之中的其他實體區塊的位元的值被標記為一第二值。
- 如申請專利範圍第12項所述之記憶體儲存系統,其中該記憶體控制器更用以依據該記憶體識別碼使用一單向雜湊函數來產生對應的一記憶體識別碼簽章並且將該記憶體識別碼簽章儲存於該非揮發性記憶體模組中。
- 如申請專利範圍第13項所述之記憶體儲存系統,其中該記憶體控制器更用以依據一控制器識別碼和該記憶體識別碼使用該單向雜湊函數來產生對應該非揮發性記憶體模組的該記憶體識別碼簽章。
- 一種記憶體管理方法,用於一非揮發性記憶體模組,其中該非揮發性記憶體模組具有多個實體區塊並且儲存一記憶體識別碼簽章,該記憶體管理方法包括: 檢查該些實體區塊的一可用狀態並且根據該些實體區塊的該可用狀態來產生對應該非揮發性記憶體模組的一記憶體識別碼,其中對應該非揮發性記憶體模組的該記憶體識別碼具有多個位元,該些位元分別對應該些實體區塊,該些位元中對應該些實體區塊之中為該可用狀態的實體區塊的位元的值被標記為一第一值,並且該些位元中對應該些實體區塊之中的其他實體區塊的位元的值被標記為一第二值;依據該記憶體識別碼使用一單向雜湊函數來產生一比對碼;從該非揮發性記憶體模組中讀取該記憶體識別碼簽章;判斷該比對碼是否相同於該記憶體識別碼簽章;以及當該比對碼不相同於該記憶體識別碼簽章時,中斷對該非揮發性記憶體模組的任何操作。
- 如申請專利範圍第15項所述之記憶體管理方法,其中檢查該些實體區塊的該可用狀態並且根據該些實體區塊的該可用狀態來產生對應該非揮發性記憶體模組的該記憶體識別碼的步驟包括:測試該些實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的多個好實體區塊;以及根據該些好實體區塊來產生對應該非揮發性記憶體模組的該記憶體識別碼。
- 如申請專利範圍第15項所述之記憶體管理方 法,其中檢查該些實體區塊的該可用狀態並且根據該些實體區塊的該可用狀態來產生對應該非揮發性記憶體模組的該記憶體識別碼的步驟包括:測試該些實體區塊來獲取該可用狀態並且根據該可用狀態識別出該些實體區塊之中的一個或多個壞實體區塊,其中該一個或多個壞實體區塊分別地具有一個或多個壞實體頁面;以及根據該一個或多個壞實體頁面來產生對應該非揮發性記憶體模組的該記憶體識別碼。
- 如申請專利範圍第15項所述之記憶體管理方法,其中依據該記憶體識別碼使用該單向雜湊函數來產生該比對碼的步驟包括:依據一記憶體控制器的一控制器識別碼和該記憶體識別碼使用該單向雜湊函數來產生該比對碼。
- 如申請專利範圍第15項所述之記憶體管理方法,更包括:使用該記憶體識別碼作為一加密密鑰來加密一資料;以及將已加密的該資料寫入至該非揮發性記憶體模組中。
- 如申請專利範圍第15項所述之記憶體管理方法,更包括:從該非揮發性記憶體模組中讀取一資料;以及使用該記憶體識別碼作為一解密密鑰來解密該資料。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099126257A TWI496161B (zh) | 2010-08-06 | 2010-08-06 | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 |
US12/886,578 US8996933B2 (en) | 2010-08-06 | 2010-09-21 | Memory management method, controller, and storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099126257A TWI496161B (zh) | 2010-08-06 | 2010-08-06 | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201207862A TW201207862A (en) | 2012-02-16 |
TWI496161B true TWI496161B (zh) | 2015-08-11 |
Family
ID=45556979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099126257A TWI496161B (zh) | 2010-08-06 | 2010-08-06 | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8996933B2 (zh) |
TW (1) | TWI496161B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI829250B (zh) * | 2022-07-19 | 2024-01-11 | 群聯電子股份有限公司 | 簽章驗證方法、記憶體儲存裝置及記憶體控制電路單元 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026887B2 (en) * | 2012-03-15 | 2015-05-05 | Micron Technology, Inc. | Physical page, logical page, and codeword correspondence |
US20140101368A1 (en) * | 2012-10-04 | 2014-04-10 | Qualcomm Incorporated | Binding microprocessor to memory chips to prevent re-use of microprocessor |
CN104517650B (zh) * | 2013-10-04 | 2020-02-07 | 马克西姆综合产品公司 | 使用唯一标识元件的安全存储器 |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US9645757B2 (en) * | 2015-03-23 | 2017-05-09 | International Business Machines Corporation | Computer memory data security |
US9934871B2 (en) * | 2015-04-17 | 2018-04-03 | Western Digital Technologies, Inc. | Verification of storage media upon deployment |
CN106804035A (zh) * | 2015-11-26 | 2017-06-06 | 东莞酷派软件技术有限公司 | 一种电子设备刷机控制方法及系统 |
TWI592800B (zh) | 2016-10-04 | 2017-07-21 | 大心電子(英屬維京群島)股份有限公司 | 記憶體管理方法及使用所述方法的儲存控制器 |
JP6724732B2 (ja) * | 2016-11-07 | 2020-07-15 | 株式会社デンソー | 電子制御装置 |
CN109411000A (zh) * | 2018-09-20 | 2019-03-01 | 联想(北京)有限公司 | 一种固态存储器的控制方法、固态存储器及存储介质 |
KR20210111390A (ko) * | 2020-03-02 | 2021-09-13 | 삼성전자주식회사 | 배드 블록 검출 시간을 단축하기 위한 메모리 장치 및 방법 |
US11748193B2 (en) * | 2021-10-28 | 2023-09-05 | Infineon Technologies Ag | Electronic circuit with local configuration checkers with unique ID codes |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6501173B2 (en) * | 2000-03-03 | 2002-12-31 | Hitachi, Ltd. | Semiconductor device |
US6782458B1 (en) * | 2000-02-28 | 2004-08-24 | Seagate Technology Llc | Method and apparatus for disc drive data security using a defect list |
US20070283428A1 (en) * | 2000-01-06 | 2007-12-06 | Super Talent Electronics, Inc. | Managing Bad Blocks In Flash Memory For Electronic Data Flash Card |
US7313704B2 (en) * | 2001-01-19 | 2007-12-25 | Fujitsu Limited | Control system having download function |
US20080107275A1 (en) * | 2006-11-08 | 2008-05-08 | Mehdi Asnaashari | Method and system for encryption of information stored in an external nonvolatile memory |
US7434122B2 (en) * | 2004-08-04 | 2008-10-07 | Samsung Electronics Co., Ltd. | Flash memory device for performing bad block management and method of performing bad block management of flash memory device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
KR100331542B1 (ko) * | 1998-10-09 | 2002-06-20 | 윤종용 | 불량메모리셀어레이블락들을스킵할수있는어드레스디코더를구비하는반도체메모리장치및이를사용하는복합반도체장치 |
CN100511478C (zh) | 2004-06-30 | 2009-07-08 | 深圳市朗科科技股份有限公司 | 对闪存数据的存取进行管理的方法 |
-
2010
- 2010-08-06 TW TW099126257A patent/TWI496161B/zh active
- 2010-09-21 US US12/886,578 patent/US8996933B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US20070283428A1 (en) * | 2000-01-06 | 2007-12-06 | Super Talent Electronics, Inc. | Managing Bad Blocks In Flash Memory For Electronic Data Flash Card |
US6782458B1 (en) * | 2000-02-28 | 2004-08-24 | Seagate Technology Llc | Method and apparatus for disc drive data security using a defect list |
US6501173B2 (en) * | 2000-03-03 | 2002-12-31 | Hitachi, Ltd. | Semiconductor device |
US7313704B2 (en) * | 2001-01-19 | 2007-12-25 | Fujitsu Limited | Control system having download function |
US7434122B2 (en) * | 2004-08-04 | 2008-10-07 | Samsung Electronics Co., Ltd. | Flash memory device for performing bad block management and method of performing bad block management of flash memory device |
US20080107275A1 (en) * | 2006-11-08 | 2008-05-08 | Mehdi Asnaashari | Method and system for encryption of information stored in an external nonvolatile memory |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI829250B (zh) * | 2022-07-19 | 2024-01-11 | 群聯電子股份有限公司 | 簽章驗證方法、記憶體儲存裝置及記憶體控制電路單元 |
Also Published As
Publication number | Publication date |
---|---|
TW201207862A (en) | 2012-02-16 |
US8996933B2 (en) | 2015-03-31 |
US20120036369A1 (en) | 2012-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI496161B (zh) | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 | |
TWI479359B (zh) | 指令執行方法、記憶體控制器與記憶體儲存裝置 | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
US8341500B2 (en) | Detecting corrupted data for a system having non-volatile memory | |
US8589669B2 (en) | Data protecting method, memory controller and memory storage device | |
TWI516921B (zh) | 資料處理方法、記憶體儲存裝置與記憶體控制電路單元 | |
US8831229B2 (en) | Key transport method, memory controller and memory storage apparatus | |
US8504898B2 (en) | Storage apparatus, controller and data accessing method thereof | |
US20130080787A1 (en) | Memory storage apparatus, memory controller and password verification method | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
TWI641966B (zh) | 記憶體儲存系統、主機系統驗證方法及記憶體儲存裝置 | |
TWI688965B (zh) | 資料寫入方法、記憶體控制電路單元及記憶體儲存裝置 | |
KR20200092421A (ko) | 보안 서브시스템 | |
TWI479358B (zh) | 資料保護方法、行動通訊裝置與記憶體儲存裝置 | |
TWI722496B (zh) | 使用者資料的加解密方法及裝置 | |
TWI446172B (zh) | 記憶體儲存裝置、其記憶體控制器與存取方法 | |
CN102375943B (zh) | 识别码产生方法与存储器管理方法、控制器及储存系统 | |
CN103034594A (zh) | 存储器储存装置及其存储器控制器与密码验证方法 | |
CN110069934B (zh) | 存储器存储系统、主机系统验证方法及存储器存储装置 | |
CN112416240B (zh) | 数据写入方法、存储器控制电路单元及存储器存储装置 | |
US20230057004A1 (en) | Secure Collection of Diagnostics Data about Integrated Circuit Memory Cells | |
KR20170005538A (ko) | 항공기 전자장비용 대용량 ssd | |
CN103778073A (zh) | 数据保护方法、移动通讯装置与存储器储存装置 |