TWI554881B - 資料存取方法與系統及記憶體儲存裝置 - Google Patents

資料存取方法與系統及記憶體儲存裝置 Download PDF

Info

Publication number
TWI554881B
TWI554881B TW103145942A TW103145942A TWI554881B TW I554881 B TWI554881 B TW I554881B TW 103145942 A TW103145942 A TW 103145942A TW 103145942 A TW103145942 A TW 103145942A TW I554881 B TWI554881 B TW I554881B
Authority
TW
Taiwan
Prior art keywords
storage device
memory storage
electronic device
password
memory
Prior art date
Application number
TW103145942A
Other languages
English (en)
Other versions
TW201624286A (zh
Inventor
李乾輔
Original Assignee
群聯電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 群聯電子股份有限公司 filed Critical 群聯電子股份有限公司
Priority to TW103145942A priority Critical patent/TWI554881B/zh
Priority to US14/640,029 priority patent/US9473473B2/en
Publication of TW201624286A publication Critical patent/TW201624286A/zh
Priority to US15/261,881 priority patent/US10191679B2/en
Application granted granted Critical
Publication of TWI554881B publication Critical patent/TWI554881B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

資料存取方法與系統及記憶體儲存裝置
本發明是有關於一種資料存取方法,且特別是有關於一種透過密碼存取記憶體儲存裝置的方法,以及使用此方法的資料存取系統與記憶體儲存裝置。
數位相機、手機與MP3在這幾年來的成長十分迅速,使得消費者對儲存媒體的需求也急速增加。由於可複寫式非揮發性記憶體(rewritable non-volatile memory)具有資料非揮發性、省電、體積小、無機械結構、讀寫速度快等特性,最適於可攜式電子產品,例如,隨身碟等可攜式儲存裝置更是基於可複寫式非揮發性記憶體之體積小且容量大的特性而以其作為裝置內部的儲存媒體。
為了增加可攜性,可攜式的記憶體儲存裝置的外觀設計也越來越輕巧,相對來說,也越容易造成遺失而導致其中的資料外洩。因此,許多對資料進行加密與認證的技術也應運而生,以 保護可攜式記憶體儲存裝置中的資料。舉例來說,要求使用者輸入密碼才得以存取資料的技術也逐漸開始採用多組密碼交叉驗證,據以提高資料安全性。
然而,當使用者是處在使用個人專屬電子裝置與可攜式儲存裝置的安全環境下,若每次欲使用可攜式儲存裝置都必須輸入密碼,無疑會造成相當大的不便。此外,以密碼保護資料的方式多半會對密碼的嘗試輸入次數加以限制,若輸入錯誤密碼的次數超過預設值,可攜式儲存裝置便會鎖死。此時,使用者必須以專用的軟體或甚至需要前往裝置製造商的服務門市來進行解鎖,相當費時且費力。
本發明提供一種資料存取方法及其系統,其能夠讓使用者能更便利地存取設有密碼保護的記憶體儲存裝置。
本發明的一範例實施例提出一種資料存取方法,用於一記憶體儲存裝置。本方法包括:將記憶體儲存裝置與電子裝置進行近場通訊,並且在近場通訊中透過記憶體儲存裝置從電子裝置接收第一密碼。本方法還包括:在所述記憶體儲存裝置的暫存器中記錄第一密碼。本方法更包括:在近場通訊中透過記憶體儲存裝置的暫存器從電子裝置接收第一密碼之後的一預定時間內,倘若記憶體儲存裝置的連接介面單元未被連接至電子裝置的連接埠或主機的連接埠時,清除記錄在暫存器中的第一密碼;以及倘若 記錄在暫存器中的第一密碼與儲存在記憶體儲存裝置中的第二密碼相同時,由記憶體儲存裝置允許電子裝置或主機存取記憶體儲存裝置。
在本發明的一範例實施例中,上述資料存取方法更包括:在近場通訊中透過記憶體儲存裝置的暫存器從電子裝置接收第一密碼之後的一預定時間內,將記憶體儲存裝置的連接介面單元連接至電子裝置的連接埠或主機的連接埠。
在本發明的一範例實施例中,上述資料存取方法更包括:在記憶體儲存裝置的連接介面單元與電子裝置的連接埠或主機的連接埠中斷連接時,清除記錄在暫存器中的第一密碼。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。並且,上述在記憶體儲存裝置允許電子裝置或主機存取記憶體儲存裝置的步驟包括:由記憶體儲存裝置使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料且將解碼資料傳送給電子裝置或主機以回應一讀取指令,其中所述讀取指令指示讀取邏輯位址之中映射第一實體程式化單元的一第一邏輯位址。
本發明的一範例實施例提出一種資料存取方法,用於一記憶體儲存裝置。本方法包括:將記憶體儲存裝置與電子裝置進 行近場通訊並且在近場通訊中由記憶體儲存裝置傳遞對應記憶體儲存裝置的標籤識別碼給電子裝置。本方法還包括:將記憶體儲存裝置的連接介面單元連接至電子裝置的連接埠,並且經由連接介面單元與連接埠將對應記憶體儲存裝置的標籤識別碼從記憶體儲存裝置傳送至電子裝置。本方法更包括:在經由近場通訊接收的標籤識別碼與經由連接埠接收的標籤識別碼為相同時,由記憶體儲存裝置從電子裝置接收第一密碼;以及倘若第一密碼與儲存在記憶體儲存裝置中的第二密碼相同時,由記憶體儲存裝置允許電子裝置存取記憶體儲存裝置。
在本發明的一實施例中,上述由記憶體儲存裝置從電子裝置接收第一密碼的步驟包括:根據記錄在電子裝置的註冊清單判斷是否存有對應記憶體儲存裝置的註冊記錄。倘若註冊清單存有對應記憶體儲存裝置的註冊記錄時,從註冊清單中獲取第一密碼。並且透過記憶體儲存裝置接收從註冊清單中所獲取的第一密碼傳送。
在本發明的一範例實施例中,上述由記憶體儲存裝置從電子裝置接收第一密碼的步驟更包括:倘若註冊清單未存有對應記憶體儲存裝置的註冊記錄時,在電子裝置上顯示登錄介面以請求使用者輸入註冊資訊並且將註冊資訊與對應記憶體儲存裝置的標籤識別碼記錄在註冊清單中,其中註冊資訊包括所述第一密碼。並且,由記憶體儲存裝置接收透過登錄介面所獲取的第一密碼傳送。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,所述可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。並且,上述由記憶體儲存裝置允許電子裝置存取記憶體儲存裝置的步驟包括:由記憶體儲存裝置使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料且將所述解碼資料傳送給電子裝置以回應一讀取指令,其中所述讀取指令指示讀取邏輯位址之中映射第一實體程式化單元的第一邏輯位址。
本發明的一範例實施例提出一種記憶體儲存裝置,其包括連接介面單元、可複寫式非揮發性記憶體模組與記憶體控制電路單元。連接介面單元用以耦接至主機系統。記憶體控制電路單元耦接至連接介面單元與可複寫式非揮發性記憶體模組。記憶體控制電路單元與電子裝置進行近場通訊,並且在近場通訊中從電子裝置接收第一密碼。記憶體控制電路單元在記憶體儲存裝置的一暫存器中記錄所述第一密碼,並且在近場通訊中從電子裝置接收第一密碼之後的一預定時間內,倘若記憶體儲存裝置的連接介面單元未被連接至電子裝置的連接埠或主機的連接埠時,記憶體控制電路單元會清除記錄在暫存器中的第一密碼。倘若記憶體控制電路單元判斷記錄在暫存器中的第一密碼與儲存在記憶體儲存裝置中的一第二密碼相同時,記憶體控制電路單元允許電子裝置 或主機存取記憶體儲存裝置。
在本發明的一範例實施例中,上述記憶體控制電路單元在近場通訊中從電子裝置接收第一密碼之後的一預定時間內,記憶體儲存裝置的連接介面單元連接至電子裝置的連接埠或主機的連接埠。
在本發明的一範例實施例中,上述記憶體儲存裝置的連接介面單元與電子裝置的連接埠或主機的連接埠中斷連接時,記憶體控制電路單元會清除記錄在暫存器中的第一密碼。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。並且,在記憶體控制電路單元允許電子裝置或主機存取記憶體儲存裝置的操作中,記憶體控制電路單元使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料且將解碼資料傳送給電子裝置或主機以回應一讀取指令,其中所述讀取指令指示讀取邏輯位址之中映射第一實體程式化單元的一第一邏輯位址。
本發明的一範例實施例提出一種記憶體儲存裝置,其包括連接介面單元、可複寫式非揮發性記憶體模組與記憶體控制電路單元。連接介面單元用以耦接至主機系統。記憶體控制電路單元耦接至連接介面單元與可複寫式非揮發性記憶體模組。記憶體 控制電路單元與電子裝置進行近場通訊,並且在近場通訊中由記憶體控制電路單元傳遞對應記憶體儲存裝置的標籤識別碼給電子裝置。記憶體儲存裝置的連接介面單元連接至電子裝置的連接埠,並且記憶體控制電路單元經由連接介面單元與連接埠將對應記憶體儲存裝置的標籤識別碼從記憶體儲存裝置傳送至電子裝置。在經由近場通訊接收的標籤識別碼與經由連接埠接收的標籤識別碼為相同時,記憶體控制電路單元會從電子裝置接收第一密碼。並且,倘若記憶體控制電路單元判斷第一密碼與儲存在記憶體儲存裝置中的第二密碼相同時,記憶體控制電路單元會允許電子裝置存取記憶體儲存裝置。
在本發明的一範例實施例中,上述記憶體控制電路單元從電子裝置接收第一密碼的操作中,電子裝置會根據記錄在所述電子裝置的註冊清單判斷是否存有對應記憶體儲存裝置的註冊記錄。倘若註冊清單存有對應記憶體儲存裝置的註冊記錄時,電子裝置會從註冊清單中獲取第一密碼,並且記憶體控制電路單元會從電子裝置接收從註冊清單中所獲取的第一密碼。
在本發明的一範例實施例中,上述記憶體控制電路單元從電子裝置接收第一密碼的操作中,倘若註冊清單未存有對應記憶體儲存裝置的註冊記錄時,電子裝置會在電子裝置上顯示一登錄介面以請求使用者輸入註冊資訊並且將此註冊資訊與對應記憶體儲存裝置的標籤識別碼記錄在所述註冊清單中,其中所述註冊資訊包括所述第一密碼。並且,記憶體控制電路單元會從電子裝 置接收透過登錄介面所獲取的第一密碼。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,所述可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一所述實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。在記憶體控制電路單元允許電子裝置存取記憶體儲存裝置的操作中,記憶體控制電路單元會使用第一密碼解碼儲存於所述實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料且將此解碼資料傳送給電子裝置以回應一讀取指令,其中所述讀取指令指示讀取所述邏輯位址之中映射所述第一實體程式化單元的第一邏輯位址。
本發明的一範例實施例提出一種資料存取系統,其包括記憶體儲存裝置以及電子裝置。電子裝置會與記憶體儲存裝置進行近場通訊,並且電子裝置會在近場通訊中傳遞第一密碼至記憶體儲存裝置。當記憶體儲存裝置接收所述第一密碼後,記憶體儲存裝置會記錄第一密碼於記憶體儲存裝置的暫存器中。並且,在近場通訊中透過電子裝置將所述第一密碼傳遞至記憶體儲存裝置的暫存器之後的一預定時間內,倘若憶體儲存裝置判斷記憶體儲存裝置的連接介面單元未被連接至電子裝置的連接埠或主機的連接埠時,清除記錄在暫存器中的第一密碼。倘若記憶體儲存裝置判斷記錄在暫存器中的第一密碼與儲存在記憶體儲存裝置中的第二密碼相同時,記憶體儲存裝置會允許電子裝置或主機存取記憶 體儲存裝置。
在本發明的一範例實施例中,上述在近場通訊中透過電子裝置將第一密碼傳遞至記憶體儲存裝置的暫存器之後的一預定時間內,記憶體儲存裝置的連接介面單元連接至電子裝置的連接埠或主機的一連接埠。
在本發明的一範例實施例中,上述在記憶體儲存裝置的連接介面單元與電子裝置的連接埠或主機的連接埠中斷連接時,記憶體儲存裝置會清除記錄在暫存器中的第一密碼。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。並且,在上述記憶體儲存裝置允許電子裝置或主機存取記憶體儲存裝置的操作中,記憶體儲存裝置使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料且將解碼資料傳送給電子裝置或主機以回應讀取指令,其中所述讀取指令指示讀取邏輯位址之中映射第一實體程式化單元的第一邏輯位址。
本發明的一範例實施例提出一種資料存取系統,所述資料存取系統包括:記憶體儲存裝置以及電子裝置。電子裝置會與記憶體儲存裝置進行近場通訊,並且記憶體儲存裝置會在近場通訊中傳遞對應記憶體儲存裝置的標籤識別碼給電子裝置。當電子 裝置判斷經由近場通訊接收的標籤識別碼與經由連接埠接收的標籤識別碼為相同時,電子裝置會傳遞第一密碼至記憶體儲存裝置。此外,倘若記憶體儲存裝置判斷第一密碼與儲存在記憶體儲存裝置中的第二密碼相同時,記憶體儲存裝置會允許電子裝置存取記憶體儲存裝置。
在本發明的一範例實施例中,上述在電子裝置傳遞第一密碼至記憶體儲存裝置的操作中,電子裝置會根據記錄在電子裝置的註冊清單判斷是否存有對應記憶體儲存裝置的註冊記錄。倘若註冊清單存有對應記憶體儲存裝置的註冊記錄時,電子裝置會從註冊清單中獲取第一密碼。並且電子裝置會將從註冊清單中所獲取的第一密碼傳送至記憶體儲存裝置。
在本發明的一範例實施例中,上述在電子裝置傳遞第一密碼至記憶體儲存裝置的操作中,倘若註冊清單未存有對應記憶體儲存裝置的註冊記錄時,電子裝置會在電子裝置上顯示登錄介面以請求使用者輸入註冊資訊並且將註冊資訊與對應記憶體儲存裝置的標籤識別碼記錄在註冊清單中,其中註冊資訊包括第一密碼。此外,電子裝置會將透過登錄介面所獲取的第一密碼傳送至記憶體儲存裝置。
在本發明的一範例實施例中,上述記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,所述可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單 元。並且,在上述記憶體儲存裝置允許電子裝置存取記憶體儲存裝置的操作中,記憶體儲存裝置會使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取一解碼資料且將解碼資料傳送給電子裝置以回應一讀取指令,所述讀取指令指示讀取邏輯位址之中映射第一實體程式化單元的一第一邏輯位址。
基於上述,本發明的資料存取方法及其系統是在電子裝置與記憶體儲存裝置進行近場通訊後快速地完成電子裝置與記憶體儲存裝置之間的密碼驗證,從而使得使用者能更有效率地存取設有密碼保護的記憶體儲存裝置。由於只有在近場通訊的被動模式下且對應於記憶體儲存裝置的密碼不存在於電子裝置中(亦即,使用者第一次使用時)的情況下,電子裝置才會請求使用者透過電子裝置的登錄介面來輸入密碼,因此本發明的資料存取方法及其系統不僅提供便利的方式來對記憶體儲存裝置的存取權限加以控管,且增加以密碼保護資料安全性的強度。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
10‧‧‧電子裝置
12‧‧‧微處理器
14‧‧‧儲存電路
16‧‧‧無線通訊電路
18‧‧‧連接埠
100‧‧‧記憶體儲存裝置
102‧‧‧連接介面單元
104‧‧‧記憶體控制電路單元
106‧‧‧可複寫式非揮發性記憶體模組
1000‧‧‧資料存取系統
202‧‧‧記憶體管理電路
204‧‧‧主機介面
206‧‧‧記憶體介面
208‧‧‧暫存器
210‧‧‧無線通訊電路
212‧‧‧電源管理電路
214‧‧‧錯誤檢查與校正電路
410(0)~410(N)‧‧‧實體抹除單元
502‧‧‧資料區
504‧‧‧閒置區
506‧‧‧系統區
508‧‧‧取代區
510(0)~510(D)‧‧‧邏輯位址
500、600‧‧‧註冊清單
602、604‧‧‧註冊記錄
S401、S403、S405、S407、S409‧‧‧資料存取方法的步驟
S701、S703、S705、S707、S709‧‧‧資料存取方法的步驟
S801、S803、S805、S807、S809‧‧‧傳遞第一密碼至記憶體儲存裝置的步驟
圖1A與圖1B是根據本發明之第一範例實施例所繪示之資料存取系統的示意圖。
圖2是根據本發明之第一範例實施例所繪示之記憶體控制電路單元的概要方塊圖。
圖3A與圖3B是根據本發明之第一範例實施例所繪示之管理實體抹除單元的範例示意圖。
圖4是根據本發明之第一範例實施例所繪示的資料存取方法的流程圖。
圖5是根據本發明之第二範例實施例所繪示的記錄在電子裝置的註冊清單的示意圖。
圖6A與圖6B是根據本發明之第二範例實施例所繪示的記錄在電子裝置的註冊清單的示意圖。
圖7是根據本發明之第二範例實施例所繪示的資料存取方法的流程圖。
圖8是根據本發明之第二範例實施例所繪示的傳遞第一密碼至記憶體儲存裝置的流程圖。
[第一範例實施例]
圖1A與圖1B是根據本發明之第一範例實施例所繪示之資料存取系統的示意圖。
請參照圖1A,資料存取系統1000包括電子裝置10與記憶體儲存裝置100。例如,電子裝置10可以是行動裝置、個人數位助理(Personal Digital Assistant,PDA)、筆記型電腦、平板電腦、 一般桌上型電腦等,或是其他可使用無線通訊網路與記憶體儲存裝置100進行通訊與資料傳輸的電子裝置等。而記憶體儲存裝置100可以是隨身碟、記憶卡或固態硬碟(Solid State Drive,SSD)等的可複寫式非揮發性記憶體儲存裝置。
請參照圖1B,在本範例實施例中,電子裝置10是以行動裝置為例並且記憶體儲存裝置100是以隨身碟為例來進行說明。舉例來說,在本發明的範例實施例中,電子裝置10與記憶體儲存裝置100皆具有符合近場通訊(Near Field Communication,NFC)標準的通訊功能,且彼此透過近場通訊進行通訊以及相關資訊的傳遞,以完成彼此之間密碼驗證的操作。
具體而言,近場通訊(亦稱近距離無線通訊)是為了讓電子裝置間可以進行簡單、安全的雙向互動,所推出的一個標準以及短距離(例如,10~20公分內)的高頻無線通訊技術。近場通訊乃源自於一些既有的非接觸式(contactless)識別與交互連結(interconnectivity)技術。例如,近場通訊技術是由非接觸式射頻識別(Radio Frequency Identification,RFID)演變而來,其允許電子裝置之間進行非接觸式點對點資料傳輸,並採用主動模式(active mode)和被動模式(passive mode)兩種讀取模式。
更詳細地說,在主動模式下,每一個符合近場通訊的裝置皆配置有電池,且會產生其專屬的射頻場域(RF field)來載送資料。例如,以電子裝置10與記憶體儲存裝置100為例,當電子裝置10發出射頻訊號給記憶體儲存裝置100後,記憶體儲存裝置100 也會發出同樣頻率的訊號給電子裝置10。此後,雙方會對訊號進行處理,且各自使用自行發射的射頻場域進行點對點的連接。換言之,在此種模式下,電子裝置10與記憶體儲存裝置100都會耗電,但是連接速度相對地更快也更穩定。
此外,在被動模式下,每一個符合近場通訊的裝置不需皆配置有電池。在此,以電子裝置10與記憶體儲存裝置100為例,在通訊過程中,僅需配有電源的電子裝置10提供射頻場域,以將資料發送到記憶體儲存裝置100,而此記憶體儲存裝置100會使用負載調製(load modulation)技術即可以相同的速度將資料回傳。具體而言,記憶體儲存裝置100是基於NFC記錄型式定義(record type definition)與資料交換格式(data exchange format)來傳遞所需的資料。例如,由記憶體儲存裝置100所發射的標籤識別碼是透過電子裝置10所發射出的射頻能量,做為資料交換時所需的電力。其中NFC資料交換格式(NFC Data Exchange Format,NDEF)的規格定義了訊息封裝的格式(message encapsulation format),以使得電子裝置10與記憶體儲存裝置100之間的標籤識別碼以及資訊能順利交換。
請再參照圖1A,電子裝置10包括微處理器12、儲存電路14、無線通訊電路16以及連接埠18。
電子裝置10的微處理器12用以控制電子裝置10的整體運作。例如,微處理器12為中央處理器(Central Processing Unit,CPU)。
儲存電路14耦接至微處理器12,並且用以暫存微處理器12所執行的指令或資料。例如,在本範例實施例中,儲存電路14可以是動態隨機存取記憶體(Dynamic Random Access Memory,DRAM)、靜態隨機存取記憶體(Static Random Access Memory,SRAM)等。然而,必須瞭解的是,本發明不限於此,儲存電路14也可以是其他適合的記憶體。
無線通訊電路16耦接至微處理器12,用以透過無線通訊網路與電子裝置10外部的其他電子裝置或記憶體儲存裝置進行通訊。例如,電子裝置10的無線通訊電路16透過無線通訊網路與記憶體儲存裝置100進行通訊。本範例實施例中,無線通訊電路16即是透過近場通訊與外部的電子裝置通訊,然而,必須瞭解的是,本發明不限於此,並且本發明亦可適用於其他無線通訊網路。
連接埠18用以提供記憶體儲存裝置100與電子裝置10連接。例如,連接埠18是符合通用序列匯流排(Universal Serial Bus,USB)之標準的連接器。然而,本發明不限於此,本發明的連接埠亦可符合其他適合的標準。
在本範例實施例中,記憶體儲存裝置100包括連接介面單元102、記憶體控制電路單元104與可複寫式非揮發性記憶體模組106。
連接介面單元102是符合通用序列匯流排標準。然而,必須瞭解的是,本發明不限於此,連接介面單元102亦可以是符合並列先進附件(Parallel Advanced Technology Attachment,PATA) 標準、電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394標準、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)標準、序列先進附件(Serial Advanced Technology Attachment,SATA)標準、超高速一代(Ultra High Speed-I,UHS-I)介面標準、超高速二代(Ultra High Speed-II,UHS-II)介面標準、安全數位(Secure Digital,SD)介面標準、記憶棒(Memory Stick,MS)介面標準、多媒體儲存卡(Multi Media Card,MMC)介面標準、小型快閃(Compact Flash,CF)介面標準、整合式驅動電子介面(Integrated Device Electronics,IDE)標準或其他適合的標準。在本範例實施例中,連接器可與記憶體控制電路單元封裝在一個晶片中,或佈設於一包含記憶體控制電路單元之晶片外。
記憶體控制電路單元104用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據電子裝置10或其他電腦主機的指令在可複寫式非揮發性記憶體模組106中進行資料的寫入、讀取、抹除與合併等運作。在本範例實施例中,記憶體儲存裝置100的記憶體控制電路單元104用以根據本發明範例實施例的資料存取方法來與電子裝置10完成彼此之間密碼驗證的操作,以使得記憶體儲存裝置100或其他電腦主機可存取可複寫式非揮發性記憶體模組106。
可複寫式非揮發性記憶體模組106是耦接至記憶體控制電路單元104,並且用以儲存電子裝置10所寫入之資料。在本範 例實施例中,可複寫式非揮發性記憶體模組106為多階記憶胞(Multi Level Cell,MLC)NAND型快閃記憶體模組(即,一個記憶胞中可儲存2個位元資料的快閃記憶體模組)。然而,本發明不限於此,可複寫式非揮發性記憶體模組106亦可是單階記憶胞(Single Level Cell,SLC)NAND型快閃記憶體模組(即,一個記憶胞中可儲存1個位元資料的快閃記憶體模組)、複數階記憶胞(Trinary Level Cell,TLC)NAND型快閃記憶體模組(即,一個記憶胞中可儲存3個位元資料的快閃記憶體模組)、其他快閃記憶體模組或其他具有相同特性的記憶體模組。
圖2是根據本發明之第一範例實施例所繪示之記憶體控制電路單元的概要方塊圖。
請參照圖2,記憶體控制電路單元104包括記憶體管理電路202、主機介面204、記憶體介面206、暫存器208與無線通訊電路210。
記憶體管理電路202用以控制記憶體控制電路單元104的整體運作。具體來說,記憶體管理電路202具有多個控制指令,並且在記憶體儲存裝置100運作時,此些控制指令會被執行以對可複寫式非揮發性記憶體模組106下達指令序列來將資料寫入至可複寫式非揮發性記憶體模組106、從可複寫式非揮發性記憶體模組106讀取資料或將可複寫式非揮發性記憶體模組106上的資料抹除等運作。
在本範例實施例中,記憶體管理電路202的控制指令是 以韌體型式來實作。例如,記憶體管理電路202具有微處理器單元(未繪示)與唯讀記憶體(未繪示),並且此些控制指令是被燒錄至此唯讀記憶體中。當記憶體儲存裝置100運作時,此些控制指令會由微處理器單元來執行以進行資料的寫入、讀取與抹除等運作。
在本發明另一範例實施例中,記憶體管理電路202的控制指令亦可以程式碼型式儲存於可複寫式非揮發性記憶體模組106的特定區域(例如,記憶體模組中專用於存放系統資料的系統區)中。此外,記憶體管理電路202具有微處理器單元(未繪示)、唯讀記憶體(未繪示)及隨機存取記憶體(未繪示)。特別是,此唯讀記憶體具有驅動碼,並且當記憶體控制電路單元104被致能時,微處理器單元會先執行此驅動碼段來將儲存於可複寫式非揮發性記憶體模組106中之控制指令載入至記憶體管理電路202的隨機存取記憶體中。之後,微處理器單元會運轉此些控制指令以進行資料的寫入、讀取與抹除等運作。
此外,在本發明另一範例實施例中,記憶體管理電路202的控制指令亦可以一硬體型式來實作。例如,記憶體管理電路202包括微控制器、記憶胞管理電路、記憶體寫入電路、記憶體讀取電路、記憶體抹除電路與資料處理電路。記憶胞管理電路、記憶體寫入電路、記憶體讀取電路、記憶體抹除電路與資料處理電路是耦接至微控制器。其中,記憶胞管理電路用以管理可複寫式非揮發性記憶體模組106的實體抹除單元;記憶體寫入電路用以對可複寫式非揮發性記憶體模組106下達寫入指令以將資料寫入至 可複寫式非揮發性記憶體模組106中;記憶體讀取電路用以對可複寫式非揮發性記憶體模組106下達讀取指令以從可複寫式非揮發性記憶體模組106中讀取資料;記憶體抹除電路用以對可複寫式非揮發性記憶體模組106下達抹除指令以將資料從可複寫式非揮發性記憶體模組106中抹除;而資料處理電路用以處理欲寫入至可複寫式非揮發性記憶體模組106的資料以及從可複寫式非揮發性記憶體模組106中讀取的資料。
主機介面204是耦接至記憶體管理電路202並且用以耦接至連接介面單元102,以接收與識別電子裝置10或其他電腦主機所傳送的指令與資料。也就是說,電子裝置10或其他電腦主機所傳送的指令與資料會透過主機介面204來傳送至記憶體管理電路202。在本範例實施例中,主機介面204是相容於SATA標準。然而,必須瞭解的是本發明不限於此,主機介面204亦可以是相容於PATA標準、IEEE 1394標準、PCI Express標準、USB標準、UHS-I介面標準、UHS-II介面標準、SD標準、MS標準、MMC標準、CF標準、IDE標準或其他適合的資料傳輸標準。
記憶體介面206是耦接至記憶體管理電路202並且用以存取可複寫式非揮發性記憶體模組106。也就是說,欲寫入至可複寫式非揮發性記憶體模組106的資料會經由記憶體介面206轉換為可複寫式非揮發性記憶體模組106所能接受的格式。
暫存器208是耦接至記憶體管理電路202並且用以暫存來自於電子裝置10或其他電腦主機的資料與指令或來自於可複寫 式非揮發性記憶體模組106的資料。
無線通訊電路210耦接至記憶體管理電路202並且用以透過無線通訊網路與記憶體儲存裝置100外部的其他電子裝置進行通訊。例如,在本範例實施例中,無線通訊電路210即是透過近場通訊與外部的電子裝置進行通訊。
在本發明一範例實施例中,記憶體控制電路單元104還包括電源管理電路212與錯誤檢查與校正電路214。
電源管理電路212是耦接至記憶體管理電路202並且用以控制記憶體儲存裝置100的電源。
錯誤檢查與校正電路214是耦接至記憶體管理電路202並且用以執行錯誤檢查與校正程序以確保資料的正確性。具體來說,當記憶體管理電路202從電子裝置10中接收到寫入指令時,錯誤檢查與校正電路214會為對應此寫入指令的資料產生對應的錯誤檢查與校正碼(Error Checking and Correcting Code,ECC Code),並且記憶體管理電路202會將對應此寫入指令的資料與對應的錯誤檢查與校正碼寫入至可複寫式非揮發性記憶體模組106中。之後,當記憶體管理電路202從可複寫式非揮發性記憶體模組106中讀取資料時會同時讀取此資料對應的錯誤檢查與校正碼,並且錯誤檢查與校正電路214會依據此錯誤檢查與校正碼對所讀取的資料執行錯誤檢查與校正程序。
圖3A與圖3B是根據本發明之第一範例實施例所繪示之管理實體抹除單元的範例示意圖。
必須瞭解的是,在此描述可複寫式非揮發性記憶體模組106之實體抹除單元的運作時,以“提取”、“分組”、“劃分”、“關聯”等詞來操作實體抹除單元是邏輯上的概念。也就是說,可複寫式非揮發性記憶體模組之實體抹除單元的實際位置並未更動,而是邏輯上對可複寫式非揮發性記憶體模組的實體抹除單元進行操作。
本範例實施例之可複寫式非揮發性記憶體模組106包括多個實體抹除單元,每一實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的實體程式化單元。具體而言,請參照圖3A,可複寫式非揮發性記憶體模組106具有實體抹除單元410(0)~410-(N)。例如,實體抹除單元410(0)~410-(N)可屬於同一個記憶體晶粒(die)或者屬於不同的記憶體晶粒。每一實體抹除單元分別具有複數個實體程式化單元,其中屬於同一個實體抹除單元之實體程式化單元可被獨立地寫入且被同時地抹除。此外,每一實體抹除單元可由64個實體程式化單元、256個實體程式化單元或其他任意個實體程式化單元所組成。
更詳細來說,實體抹除單元為抹除之最小單位。亦即,每一實體抹除單元含有最小數目之一併被抹除之記憶胞。實體程式化單元為程式化的最小單元。即,實體程式化單元為寫入資料的最小單元。每一實體程式化單元通常包括資料位元區與冗餘位元區。資料位元區包含多個實體存取位址用以儲存使用者的資料,而冗餘位元區用以儲存系統的資料(例如,控制資訊與錯誤更 正碼)。在本範例實施例中,每一個實體程式化單元的資料位元區中會包含4個實體存取位址,且一個實體存取位址的大小為512位元組(byte)。然而,在其他範例實施例中,資料位元區中也可包含數目更多或更少的實體存取位址,本發明並不限制實體存取位址的大小以及個數。例如,在一範例實施例中,實體抹除單元為實體區塊,並且實體程式化單元為實體頁面或實體扇區,但本發明不以此為限。
記憶體控制電路單元104(或記憶體管理電路202)會將實體抹除單元410(0)~410-(N)邏輯地分組為資料區502、閒置區504、系統區506與取代區508。
邏輯上屬於資料區502與閒置區504的實體抹除單元是用以儲存來自於電子裝置10的資料。具體來說,資料區502的實體抹除單元是被視為已儲存資料的實體抹除單元,而閒置區504的實體抹除單元是用以替換資料區502的實體抹除單元。也就是說,當從電子裝置10接收到寫入指令與欲寫入之資料時,記憶體管理電路202會從閒置區504中提取實體抹除單元,並且將資料寫入至所提取的實體抹除單元中,以替換資料區502的實體抹除單元。
邏輯上屬於系統區506的實體抹除單元是用以記錄系統資料。例如,系統資料包括關於可複寫式非揮發性記憶體模組的製造商與型號、可複寫式非揮發性記憶體模組的實體抹除單元數、每一實體抹除單元的實體程式化單元數等。
邏輯上屬於取代區508中的實體抹除單元是用於壞實體抹除單元取代程序,以取代損壞的實體抹除單元。具體來說,倘若取代區508中仍存有正常之實體抹除單元並且資料區502的實體抹除單元損壞時,記憶體管理電路202會從取代區508中提取正常的實體抹除單元來更換損壞的實體抹除單元。
特別是,資料區502、閒置區504、系統區506與取代區508之實體抹除單元的數量會依據不同的記憶體規格而有所不同。此外,必須瞭解的是,在記憶體儲存裝置100的運作中,實體抹除單元關聯至資料區502、閒置區504、系統區506與取代區508的分組關係會動態地變動。例如,當閒置區504中的實體抹除單元損壞而被取代區508的實體抹除單元取代時,則原本取代區508的實體抹除單元會被關聯至閒置區504。
請參照圖3B,如上所述,資料區502、閒置區504的實體抹除單元是以輪替方式來儲存電子裝置10所寫入之資料。在本範例實施例中,記憶體控制電路單元104(或記憶體管理電路202)會配置邏輯位址510(0)~510(D)給電子裝置10或其他電腦主機,以映射至資料區502中部份的實體抹除單元414(0)~410(F-1),以利於在以上述輪替方式來儲存資料之實體抹除單元中進行資料存取。特別是,電子裝置10或其他電腦主機會透過邏輯位址510(0)~510(D)來存取資料區502中的資料。此外,記憶體控制電路單元104(或記憶體管理電路202)會建立邏輯位址-實體抹除單元映射表(logical address-physical erasing unit mapping table),以記 錄邏輯位址與實體抹除單元之間的映射關係。此邏輯位址-實體抹除單元映射表還可以例如是記錄邏輯位址與實體程式化單元、邏輯程式化單元與實體程式化單元及/或邏輯程式化單元與實體抹除單元之間的映射關係等各種邏輯與實體的對應關係,本發明不加以限制。
如上所述,電子裝置10與記憶體儲存裝置100分別配置有符合近場通訊標準的無線通訊電路16以及無線通訊電路210,據此,當電子裝置10與記憶體儲存裝置100彼此靠近時,電子裝置10會與記憶體儲存裝置100會進行近場通訊。在本範例實施例中,是以近場通訊的主動模式為例來說明本發明之資料存取方法,亦即,在此範例中的電子裝置10與記憶體儲存裝置100中皆配置有電池(未繪示)。在電子裝置10與記憶體儲存裝置100進行近場通訊後,電子裝置10會在近場通訊中傳遞一組密碼(以下稱為第一密碼)至記憶體儲存裝置100。此後,記憶體儲存裝置100會記錄此第一密碼於記憶體儲存裝置的暫存器208中,並且判斷記錄在此暫存器208中的第一密碼與原先儲存在記憶體儲存裝置100中的另一組密碼(以下稱為第二密碼)相同時,記憶體儲存裝置100會允許電子裝置10或電腦主機存取記憶體儲存裝置100。
值得一提的是,在本範例實施例中,上述電子裝置10所傳送的第一密碼與原先儲存在記憶體儲存裝置100中的第二密碼可以於出廠時完成設定,或是出廠後由韌體或是軟體設定,本發明並不加以限制。例如,多個電子裝置10與多個記憶體儲存裝置 100在出廠前可預先配對,亦即,每一電子裝置10的第一密碼會被設定為對應至一個或多個記憶體儲存裝置100中的第二密碼。然而,本發明並不加以限制第一密碼與第二密碼的設定方式。例如,在另一範例實施例中,使用者可透過由電子裝置10所提供的應用程式來設定每一電子裝置10的第一密碼與其所對應之一個或多個記憶體儲存裝置100中的第二密碼,亦或是由電子裝置10所提供的應用程式自行產生對應記憶體儲存裝置100的第一密碼。特別是,本發明亦不限制電子裝置10與記憶體儲存裝置100的配對方式,例如,在另一範例實施例中,使用者可透過由電子裝置10所提供的應用程式來設定或產生電子裝置10的多組第一密碼,以使得多組第一密碼分別對應到使用者的多個記憶體儲存裝置100中的第二密碼。
在此,所述第一密碼可在經由設定後被儲存於電子裝置10的儲存電路14中,而所述第二密碼可在經由設定後被儲存於記憶體儲存裝置100的緩衝記憶體或暫存器208中,然而,本發明不限於此。例如,在另一範例實施例中,記憶體管理電路202會將邏輯位址510(0)~510(D)劃分為第一分割區以及第二分割區。其中對應第一分割區的實體抹除單元記錄有在記憶體儲存裝置100出廠前便已設定好的第二密碼,而對應第二分割區的實體抹除單元則是隱藏的分割區,需要經過密碼驗證才得以存取。
特別是,在本範例實施例中,在近場通訊中透過電子裝置10將第一密碼傳遞至記憶體儲存裝置100的暫存器208之後的 一段預定時間(例如,10秒)內,使用者若欲存取記憶體儲存裝置100,則必須在此預定時間內將記憶體儲存裝置100的連接介面單元102連接至電子裝置10的連接埠18或另一電腦主機的連接埠。在此,假設記憶體儲存裝置100的記憶體管理電路202判斷記錄在暫存器208中的第一密碼與原先儲存在記憶體儲存裝置100中的第二密碼相同。因此,當記憶體管理電路202從記憶體儲存裝置100所連接的電子裝置10或另一電腦主機接收一讀取指令且此讀取指令指示讀取邏輯位址510(0)~510(D)之中映射第一實體程式化單元的第一邏輯位址時,記憶體管理電路202會使用第一密碼解碼儲存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料,並且將此解碼資料傳送給電子裝置10或另一電腦主機以回應所接收的讀取指令。
必須說明的是,本發明並不對密碼驗證的程序加以限制,例如,在另一範例實施例中,記憶體儲存裝置100會被劃分為具有一隱藏的分割區,記憶體管理電路202是根據第一密碼來判斷是否能將隱藏的分割區提供給電子裝置10或另一電腦主機存取。此外,本發明亦不加以限制所述預定時間的長短,例如,在另一範例實施例中,預定時間可根據使用者所要求的安全程度來設定。
在本範例實施例中,在記憶體儲存裝置100的連接介面單元102與電子裝置10的連接埠18或電腦主機的連接埠中斷連接時,記憶體儲存裝置100的記憶體管理電路202會清除記錄在 暫存器208中的第一密碼,由此可避免隨身碟中的重要資料不會被他人誤取而外洩。此外,在近場通訊中透過電子裝置10將第一密碼傳遞至記憶體儲存裝置100的暫存器208之後的預定時間內,倘若記憶體儲存裝置100的記憶體管理電路202判斷記憶體儲存裝置100的連接介面單元102未被連接至電子裝置10的連接埠18或其他電腦主機的連接埠時,記憶體管理電路202亦會清除記錄在暫存器208中的第一密碼,以確保隨身碟中的資料僅能被裝置擁有者所存取。
圖4是根據本發明之第一範例實施例所繪示的資料存取方法的流程圖。
請參照圖4,在步驟S401中,記憶體儲存裝置100會與電子裝置10進行近場通訊。
在步驟S403中,記憶體儲存裝置100在近場通訊中從電子裝置10接收第一密碼。
接著,在步驟S405中,記憶體儲存裝置100會記錄此第一密碼於記憶體儲存裝置100的暫存器208中。
在步驟S407中,記憶體儲存裝置100在近場通訊中從電子裝置10接收第一密碼之後的一預定時間內,倘若記憶體儲存裝置100的連接介面單元未被連接至電子裝置10的連接埠或主機的連接埠時,記憶體儲存裝置100會清除記錄在暫存器208中的第一密碼。
之後,在步驟S409中,倘若記錄在暫存器208中的第一 密碼與儲存在記憶體儲存裝置100中的第二密碼相同時,記憶體儲存裝置100會允許電子裝置10或主機存取記憶體儲存裝置。
[第二範例實施例]
第二範例實施例的資料存取方法與系統本質上是相同於第一範例實施例的資料存取方法與系統,其差異之處在於第二範例實施例是在近場通訊的被動模式下完成電子裝置與記憶體儲存裝置之間的密碼驗證。以下將使用第一範例實施例的系統及元件標號來說明第二範例實施例與第一範例實施例的差異之處。
在本範例實施例中,電子裝置10與記憶體儲存裝置100分別配置有符合近場通訊標準的無線通訊電路16以及無線通訊電路210,因此,當電子裝置10與記憶體儲存裝置100彼此靠近時,電子裝置10會與記憶體儲存裝置100會進行近場通訊。在本範例實施例中,是以近場通訊的被動模式為例來說明本發明之資料存取方法,例如,在此範例中的記憶體儲存裝置100並未配置有電池。在電子裝置10與記憶體儲存裝置100進行近場通訊後,記憶體儲存裝置100的記憶體管理電路202會在近場通訊中傳遞對應記憶體儲存裝置100的標籤識別碼給電子裝置10。接著,當記憶體儲存裝置100的連接介面單元102連接至電子裝置10的連接埠18時,記憶體管理電路202會透過連接介面單元102與連接埠18將對應記憶體儲存裝置100的標籤識別碼傳送至電子裝置10。倘若電子裝置10判斷經由近場通訊接收的標籤識別碼與經由連接埠18接收的標籤識別碼為相同時,電子裝置10會傳遞第一密碼至記 憶體儲存裝置100。此後,記憶體儲存裝置100的記憶體管理電路202會記錄此第一密碼於記憶體儲存裝置的暫存器208中,並且判斷記錄在此暫存器208中的第一密碼與原先儲存在記憶體儲存裝置100中的第二密碼相同時,記憶體管理電路202會允許電子裝置10存取記憶體儲存裝置100。
值得一提的是,當電子裝置10與記憶體儲存裝置100進行近場通訊後且記憶體儲存裝置100在近場通訊中傳遞對應記憶體儲存裝置100的標籤識別碼給電子裝置10後,若使用者是將另一隨身碟的連接介面單元連接至電子裝置10的連接埠18將可能造成儲存於另一隨身碟的第二密碼經由另一隨身碟的連接介面單元被電子裝置10所攔截。由於在本範例實施例中,電子裝置10會分別從記憶體儲存裝置100接收經由近場通訊所傳送的標籤識別碼與經由連接埠18所傳送的標籤識別碼並判斷兩者是否相同,由此可避免上述密碼被擷取的情況發生。
具體而言,在電子裝置10傳遞第一密碼至記憶體儲存裝置100的操作中,電子裝置10會先根據記錄在電子裝置10的註冊清單判斷是否存有對應記憶體儲存裝置100的註冊記錄。倘若此註冊清單存有對應記憶體儲存裝置100的註冊記錄時,電子裝置10會從註冊清單中獲取第一密碼,並將從註冊清單中所獲取的第一密碼傳送至記憶體儲存裝置100。反之,倘若註冊清單未存有對應記憶體儲存裝置100的註冊記錄時,電子裝置10會顯示登錄介面請求使用者輸入註冊資訊並且將註冊資訊與對應記憶體儲存 裝置100的標籤識別碼記錄在註冊清單中。例如,電子裝置10所顯示的登錄介面是請求使用者輸入密碼以存取記憶體儲存裝置100,而記憶體儲存裝置100會將所接收的密碼記錄為第一密碼並記錄於註冊清單中。換言之,註冊資訊會包括第一密碼。
圖5是根據本發明之第二範例實施例所繪示的記錄在電子裝置的註冊清單的示意圖。
請參照圖5,更詳細地說,在本範例實施例中,假設電子裝置10所接收之對應記憶體儲存裝置100的標籤識別碼為“00100”,而原先儲存於記憶體儲存裝置100的第二密碼為“123456”。因此,當電子裝置10接收到對應記憶體儲存裝置100的標籤識別碼(即,“00100”)時,電子裝置10會根據記錄在電子裝置10的註冊清單500判斷註冊清單500中存有對應記憶體儲存裝置100的註冊記錄602,據此,電子裝置10會從此註冊記錄602中獲取第一密碼為“123456”,並將此第一密碼傳送至記憶體儲存裝置100。特別是,藉由電子裝置10判斷註冊資訊中是否存有對應記憶體儲存裝置100的註冊記錄,可在註冊清單存有對應記憶體儲存裝置100的第一密碼時,直接將第一密碼傳送至記憶體儲存裝置100,由此使用者能更有效率地存取設有密碼保護的記憶體儲存裝置100。值得一提的是,註冊清單500僅為一個範例註冊清單,而非用以限制本發明。
圖6A與圖6B是根據本發明之第二範例實施例所繪示的記錄在電子裝置的註冊清單的示意圖。
請參照圖6A,在另一範例實施例中,假設電子裝置10所接收之對應記憶體儲存裝置100的標籤識別碼為“00111”,而原先儲存於記憶體儲存裝置100的第二密碼為“654321”,則電子裝置10會根據記錄在電子裝置10的註冊清單600判斷註冊清單600中未存有對應記憶體儲存裝置100的註冊記錄並顯示一登錄介面請求使用者輸入密碼以存取記憶體儲存裝置100。在本範例實施例中,假設使用者所輸入之密碼為“654321”。接著,請參照圖6B,由於使用者所輸入之密碼與原先儲存於記憶體儲存裝置100的第二密碼相同,因此,電子裝置10會將其記錄為第一密碼“654321”並且在註冊清單600中將所接收之對應記憶體儲存裝置100的標籤識別碼“00111”與第一密碼“654321”記錄為註冊記錄604。特別是,藉由電子裝置10提供使用者登錄介面並記錄對應記憶體儲存裝置100的標籤識別碼與使用者所輸入之第一密碼,可在使用者下一次欲使用電子裝置10存取記憶體儲存裝置100時,不必再重新輸入對應記憶體儲存裝置100的密碼。此外,註冊清單600僅為一個範例註冊清單,而非用以限制本發明。
在本範例實施例中,在記憶體儲存裝置100的記憶體管理電路202判斷第一密碼與原先儲存在記憶體儲存裝置100中的第二密碼相同後,且當記憶體管理電路202從記憶體儲存裝置100所連接的電子裝置10或另一電腦主機接收一讀取指令且此讀取指令指示讀取邏輯位址510(0)~510(D)之中映射第一實體程式化單元的第一邏輯位址時,記憶體管理電路202會使用第一密碼解碼儲 存於實體程式化單元之中的第一實體程式化單元的資料以獲取解碼資料,並且將此解碼資料傳送給電子裝置10以回應所接收的讀取指令。然而,本發明並不限於此,例如,在另一範例實施例中,記憶體儲存裝置100會被劃分為具有一隱藏的分割區,記憶體管理電路202是根據第一密碼來判斷是否能將隱藏的分割區提供給電子裝置10存取。
特別是,在本範例實施例中,由於電子裝置10與記憶體儲存裝置100是在近場通訊的被動模式下完成其之間的密碼驗證,亦即,本範例實施例中的記憶體儲存裝置100不配置有電池。因此,本範例實施例的記憶體儲存裝置100並不同相於第一範例實施例中的記憶體儲存裝置,第一範例實施例中的記憶體儲存裝置可在與電子裝置進行近場通訊後,耦接至其他電子裝置或電腦主機而被存取,而本範例實施例中的記憶體儲存裝置100僅可以與和其進行近場通訊的電子裝置10耦接後而被存取。也就是說,各個隨身碟僅能由特定的行動裝置所存取。
圖7是根據本發明之第二範例實施例所繪示的資料存取方法的流程圖。
請參照圖7,在步驟S701中,記憶體儲存裝置100與電子裝置10進行近場通訊。
在步驟S703中,記憶體儲存裝置100在近場通訊中傳遞對應記憶體儲存裝置100的標籤識別碼給電子裝置10。
接著,在步驟S705中,記憶體儲存裝置100的連接介面 單元102連接至電子裝置10的連接埠18,並且記憶體儲存裝置100透過連接介面單元102與連接埠18將對應記憶體儲存裝置100的標籤識別碼傳送至電子裝置100。
在步驟S707中,倘若電子裝置100判斷經由近場通訊接收的標籤識別碼與經由連接埠18接收的標籤識別碼為相同時,電子裝置100會傳遞第一密碼至記憶體儲存裝置100。
之後,在步驟S709中,記憶體儲存裝置100判斷第一密碼與儲存在記憶體儲存裝置100中的第二密碼相同時,記憶體儲存裝置100會允許電子裝置10存取記憶體儲存裝置100。
圖8是根據本發明之第二範例實施例所繪示的傳遞第一密碼至記憶體儲存裝置的流程圖。
請參照圖8,在步驟S801中,電子裝置10會根據記錄在電子裝置10的註冊清單判斷是否存有對應記憶體儲存裝置100的註冊記錄。
倘若電子裝置10在步驟S801中判斷註冊清單存有對應記憶體儲存裝置400的註冊記錄時,則在步驟S803中,電子裝置10會從註冊清單中獲取第一密碼。
接著,在步驟S805中,電子裝置10會將從註冊清單中所獲取的第一密碼傳送至記憶體儲存裝置100。
倘若電子裝置10在步驟S801中判斷註冊清單未存有對應記憶體儲存裝置400的註冊記錄時,則在步驟S807中,電子裝置10會從註冊清單中獲取第一密碼。
接著,在步驟S809中,電子裝置10會將透過登錄介面所獲取的第一密碼傳送至記憶體儲存裝置100。
綜上所述,本發明範例實施例所提出的資料存取方法與系統能夠藉由電子裝置與記憶體儲存裝置進行近場通訊後快速地完成電子裝置與記憶體儲存裝置之間的密碼驗證,並且唯有在近場通訊的被動模式下且對應於記憶體儲存裝置的密碼不存在於電子裝置中(亦即,使用者第一次使用時)的情況下,電子裝置才會請求使用者透過電子裝置的登錄介面來輸入密碼。據此,提供便利且安全性高的方式來對記憶體儲存裝置的存取權限加以控管。
S401、S403、S405、S407、S409‧‧‧資料存取方法的步驟

Claims (24)

  1. 一種資料存取方法,用於一記憶體儲存裝置,其中該資料存取方法包括:將該記憶體儲存裝置與一電子裝置進行一近場通訊;在該近場通訊中透過該記憶體儲存裝置從該電子裝置接收一第一密碼;在該記憶體儲存裝置的一暫存器中記錄該第一密碼;在該近場通訊中透過該記憶體儲存裝置的該暫存器從該電子裝置接收該第一密碼之後的一預定時間內,倘若該記憶體儲存裝置的該連接介面單元未被連接至該電子裝置的連接埠或該主機的連接埠時,清除記錄在該暫存器中的該第一密碼;以及倘若記錄在該暫存器中的該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,由該記憶體儲存裝置允許該電子裝置或一主機存取該記憶體儲存裝置。
  2. 如申請專利範圍第1項所述之資料存取方法,更包括:在該近場通訊中透過該記憶體儲存裝置的該暫存器從該電子裝置接收該第一密碼之後的一預定時間內,將該記憶體儲存裝置的一連接介面單元連接至該電子裝置的一連接埠或該主機的一連接埠。
  3. 如申請專利範圍第2項所述之資料存取方法,更包括:在該記憶體儲存裝置的該連接介面單元與該電子裝置的連接埠或該主機的連接埠中斷連接時,清除記錄在該暫存器中的該第 一密碼。
  4. 如申請專利範圍第1項所述之資料存取方法,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元,其中由該記憶體儲存裝置允許該電子裝置或該主機存取該記憶體儲存裝置的步驟包括:由該記憶體儲存裝置使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置或該主機以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
  5. 一種資料存取方法,用於一記憶體儲存裝置,其中該資料存取方法包括:將該記憶體儲存裝置與一電子裝置進行一近場通訊並且在該近場通訊中由該記憶體儲存裝置傳遞對應該記憶體儲存裝置的一標籤識別碼給該電子裝置;將該記憶體儲存裝置的一連接介面單元連接至該電子裝置的一連接埠,並且經由該連接介面單元與該連接埠將對應該記憶體儲存裝置的該標籤識別碼從該記憶體儲存裝置傳送至該電子裝置; 在經由該近場通訊接收的該標籤識別碼與經由該連接埠接收的該標籤識別碼為相同時,由該記憶體儲存裝置從該電子裝置接收一第一密碼;以及倘若該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,由該記憶體儲存裝置允許該電子裝置存取該記憶體儲存裝置。
  6. 如申請專利範圍第5項所述之資料存取方法,其中由該記憶體儲存裝置從該電子裝置接收該第一密碼的步驟包括:根據記錄在該電子裝置的一註冊清單判斷是否存有對應該記憶體儲存裝置的註冊記錄;倘若該註冊清單存有對應該記憶體儲存裝置的註冊記錄時,從該註冊清單中獲取該第一密碼;以及透過該記憶體儲存裝置接收從該註冊清單中所獲取的該第一密碼。
  7. 如申請專利範圍第6項所述之資料存取方法,其中由該記憶體儲存裝置從該電子裝置接收該第一密碼的步驟更包括:倘若該註冊清單未存有對應該記憶體儲存裝置的註冊記錄時,在該電子裝置上顯示一登錄介面以請求一使用者輸入一註冊資訊並且將該註冊資訊與對應該記憶體儲存裝置的標籤識別碼記錄在該註冊清單中,其中該註冊資訊包括該第一密碼;以及由該記憶體儲存裝置接收透過該登錄介面所獲取的該第一密碼。
  8. 如申請專利範圍第5項所述之資料存取方法,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元,其中由該記憶體儲存裝置允許該電子裝置存取該記憶體儲存裝置的步驟包括:由該記憶體儲存裝置使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
  9. 一種記憶體儲存裝置,包括:一連接介面單元,用以耦接至一主機系統;一可複寫式非揮發性記憶體模組;以及一記憶體控制電路單元,耦接至該連接介面單元與該可複寫式非揮發性記憶體模組,其中該記憶體控制電路單元與一電子裝置進行一近場通訊,其中該記憶體控制電路單元在該近場通訊中從該電子裝置接收一第一密碼,其中該記憶體控制電路單元在該記憶體儲存裝置的一暫存器中記錄該第一密碼, 其中該記憶體控制電路單元在該近場通訊中從該電子裝置接收該第一密碼之後的一預定時間內,倘若該記憶體儲存裝置的該連接介面單元未被連接至該電子裝置的連接埠或該主機的連接埠時,該記憶體控制電路單元清除記錄在該暫存器中的該第一密碼,其中倘若該記憶體控制電路單元判斷記錄在該暫存器中的該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,該記憶體控制電路單元允許該電子裝置或一主機存取該記憶體儲存裝置。
  10. 如申請專利範圍第9項所述之記憶體儲存裝置,其中該記憶體控制電路單元在該近場通訊中從該電子裝置接收該第一密碼之後的一預定時間內,該記憶體儲存裝置的該連接介面單元連接至該電子裝置的一連接埠或該主機的一連接埠。
  11. 如申請專利範圍第10項所述之記憶體儲存裝置,其中在該記憶體儲存裝置的該連接介面單元與該電子裝置的連接埠或該主機的連接埠中斷連接時,該記憶體控制電路單元清除記錄在該暫存器中的該第一密碼。
  12. 如申請專利範圍第9項所述之記憶體儲存裝置,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元,其中在該記憶體控制電路單元允許該電子裝置或該主機存取 該記憶體儲存裝置的操作中,該記憶體控制電路單元使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置或該主機以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
  13. 一種記憶體儲存裝置,包括:一連接介面單元,用以耦接至一主機系統;一可複寫式非揮發性記憶體模組;以及一記憶體控制電路單元,耦接至該連接介面單元與該可複寫式非揮發性記憶體模組,其中該記憶體控制電路單元與一電子裝置進行一近場通訊並且在該近場通訊中由該記憶體控制電路單元傳遞對應該記憶體儲存裝置的一標籤識別碼給該電子裝置,其中該記憶體儲存裝置的該連接介面單元連接至該電子裝置的一連接埠,並且該記憶體控制電路單元經由該連接介面單元與該連接埠將對應該記憶體儲存裝置的該標籤識別碼從該記憶體儲存裝置傳送至該電子裝置,其中在經由該近場通訊接收的該標籤識別碼與經由該連接埠接收的該標籤識別碼為相同時,該記憶體控制電路單元從該電子裝置接收一第一密碼,其中倘若該記憶體控制電路單元判斷該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,該記憶體控制電路單元 允許該電子裝置存取該記憶體儲存裝置。
  14. 如申請專利範圍第13項所述之記憶體儲存裝置,其中該記憶體控制電路單元從該電子裝置接收該第一密碼的操作中,該電子裝置根據記錄在該電子裝置的一註冊清單判斷是否存有對應該記憶體儲存裝置的註冊記錄,其中倘若該註冊清單存有對應該記憶體儲存裝置的註冊記錄時,該電子裝置從該註冊清單中獲取該第一密碼,其中該記憶體控制電路單元從該電子裝置接收從該註冊清單中所獲取的該第一密碼。
  15. 如申請專利範圍第14項所述之記憶體儲存裝置,其中該記憶體控制電路單元從該電子裝置接收該第一密碼的操作中,倘若該註冊清單未存有對應該記憶體儲存裝置的註冊記錄時,該電子裝置在該電子裝置上顯示一登錄介面以請求一使用者輸入一註冊資訊並且將該註冊資訊與對應該記憶體儲存裝置的標籤識別碼記錄在該註冊清單中,其中該註冊資訊包括該第一密碼,其中該記憶體控制電路單元從該電子裝置接收透過該登錄介面所獲取的該第一密碼。
  16. 如申請專利範圍第13項所述之記憶體儲存裝置,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元, 其中在該記憶體控制電路單元允許該電子裝置存取該記憶體儲存裝置的操作中,該記憶體控制電路單元使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
  17. 一種資料存取系統,包括:一記憶體儲存裝置,以及一電子裝置,與該記憶體儲存裝置進行一近場通訊,其中該電子裝置在該近場通訊中傳遞一第一密碼至該記憶體儲存裝置,其中該記憶體儲存裝置記錄該第一密碼於該記憶體儲存裝置的一暫存器中,其中在該近場通訊中透過該電子裝置將該第一密碼傳遞至該記憶體儲存裝置的該暫存器之後的一預定時間內,倘若該記憶體儲存裝置判斷該記憶體儲存裝置的該連接介面單元未被連接至該電子裝置的連接埠或該主機的連接埠時,清除記錄在該暫存器中的該第一密碼,其中倘若該記憶體儲存裝置判斷記錄在該暫存器中的該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,該記憶體儲存裝置允許該電子裝置或一主機存取該記憶體儲存裝置。
  18. 如申請專利範圍第17項所述之資料存取系統,其中在該 近場通訊中透過該電子裝置將該第一密碼傳遞至該記憶體儲存裝置的該暫存器之後的一預定時間內,該記憶體儲存裝置的一連接介面單元連接至該電子裝置的一連接埠或該主機的一連接埠。
  19. 如申請專利範圍第18項所述之資料存取系統,其中在該記憶體儲存裝置的該連接介面單元與該電子裝置的連接埠或該主機的連接埠中斷連接時,該記憶體儲存裝置清除記錄在該暫存器中的該第一密碼。
  20. 如申請專利範圍第17項所述之資料存取系統,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元,其中在該記憶體儲存裝置允許該電子裝置或該主機存取該記憶體儲存裝置的操作中,該記憶體儲存裝置使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置或該主機以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
  21. 一種資料存取系統,包括:一記憶體儲存裝置,以及一電子裝置,與該記憶體儲存裝置進行一近場通訊,其中該記憶體儲存裝置在該近場通訊中傳遞對應該記憶體儲 存裝置的一標籤識別碼給該電子裝置,其中該記憶體儲存裝置的一連接介面單元連接至該電子裝置的一連接埠,並且該記憶體儲存裝置透過該連接介面與該連接埠將對應該記憶體儲存裝置的該標籤識別碼傳送至該電子裝置,其中該電子裝置判斷經由該近場通訊接收的該標籤識別碼與經由該連接埠接收的該標籤識別碼為相同時,該電子裝置傳遞一第一密碼至該記憶體儲存裝置,其中倘若該記憶體儲存裝置判斷該第一密碼與儲存在該記憶體儲存裝置中的一第二密碼相同時,該記憶體儲存裝置允許該電子裝置存取該記憶體儲存裝置。
  22. 如申請專利範圍第21項所述之資料存取系統,其中在該電子裝置傳遞該第一密碼至該記憶體儲存裝置的操作中,該電子裝置根據記錄在該電子裝置的一註冊清單判斷是否存有對應該記憶體儲存裝置的註冊記錄,其中倘若該註冊清單存有對應該記憶體儲存裝置的註冊記錄時,該電子裝置從該註冊清單中獲取該第一密碼,其中該電子裝置將從該註冊清單中所獲取的該第一密碼傳送至該記憶體儲存裝置。
  23. 如申請專利範圍第22項所述之資料存取系統,其中在該電子裝置傳遞該第一密碼至該記憶體儲存裝置的操作中,其中倘若該註冊清單未存有對應該記憶體儲存裝置的註冊記錄時,該電子裝置在該電子裝置上顯示一登錄介面以請求一使用 者輸入一註冊資訊並且將該註冊資訊與對應該記憶體儲存裝置的標籤識別碼記錄在該註冊清單中,其中該註冊資訊包括該第一密碼,其中該電子裝置將透過該登錄介面所獲取的該第一密碼傳送至該記憶體儲存裝置。
  24. 如申請專利範圍第21項所述之資料存取系統,其中該記憶體儲存裝置具有一可複寫式非揮發性記憶體模組,該可複寫式非揮發性記憶體模組包括多個實體抹除單元,每一該些實體抹除單元包括多個實體程式化單元,且多個邏輯位址被配置以映射部分的該些實體程式化單元,其中在該記憶體儲存裝置允許該電子裝置存取該記憶體儲存裝置的操作中,該記憶體儲存裝置使用該第一密碼解碼儲存於該些實體程式化單元之中的一第一實體程式化單元的資料以獲取一解碼資料且將該解碼資料傳送給該電子裝置以回應一讀取指令,其中該讀取指令指示讀取該些邏輯位址之中映射該第一實體程式化單元的一第一邏輯位址。
TW103145942A 2014-12-27 2014-12-27 資料存取方法與系統及記憶體儲存裝置 TWI554881B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW103145942A TWI554881B (zh) 2014-12-27 2014-12-27 資料存取方法與系統及記憶體儲存裝置
US14/640,029 US9473473B2 (en) 2014-12-27 2015-03-06 Data accessing method and system and memory storage apparatus
US15/261,881 US10191679B2 (en) 2014-12-27 2016-09-10 Data accessing method and system and memory storage apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103145942A TWI554881B (zh) 2014-12-27 2014-12-27 資料存取方法與系統及記憶體儲存裝置

Publications (2)

Publication Number Publication Date
TW201624286A TW201624286A (zh) 2016-07-01
TWI554881B true TWI554881B (zh) 2016-10-21

Family

ID=56165682

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103145942A TWI554881B (zh) 2014-12-27 2014-12-27 資料存取方法與系統及記憶體儲存裝置

Country Status (2)

Country Link
US (2) US9473473B2 (zh)
TW (1) TWI554881B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI672977B (zh) * 2018-08-02 2019-09-21 矽誠科技股份有限公司 利用射頻識別訊號之發光二極體燈及其系統及其燒錄位址方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6780437B2 (ja) * 2016-10-18 2020-11-04 ブラザー工業株式会社 画像処理装置、処理方法およびプログラム
US10783418B2 (en) 2017-10-16 2020-09-22 Semtech Corporation Transmitting tag
JP7006785B2 (ja) * 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200720937A (en) * 2005-07-29 2007-06-01 Microsoft Corp Mass storage device with near field communications
TW201201111A (en) * 2010-06-30 2012-01-01 Mstar Semiconductor Inc Identification processing apparatus and mobile apparatus thereof
CN103123708A (zh) * 2011-08-23 2013-05-29 宏达国际电子股份有限公司 安全支付方法、移动装置及安全支付系统
CN104125205A (zh) * 2013-04-27 2014-10-29 腾讯科技(深圳)有限公司 一种通信帐号登录方法、系统及终端

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
KR100982094B1 (ko) * 2001-11-01 2010-09-13 소니 주식회사 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4696725B2 (ja) * 2005-06-29 2011-06-08 富士電機システムズ株式会社 スイッチング電源制御用ic
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US20080065897A1 (en) * 2006-09-08 2008-03-13 Dell Products L.P. Enhanced Security for Display Device
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US20100031349A1 (en) * 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
WO2010048623A2 (en) * 2008-10-26 2010-04-29 Board Of Regents, The University Of Texas Systems Medical and imaging nanoclusters
US8909803B2 (en) * 2009-03-16 2014-12-09 Apple Inc. Accessory identification for mobile computing devices
US8359660B2 (en) * 2009-11-30 2013-01-22 Lps2 Method and apparatus of securing data in a portable flash memory
US8516609B2 (en) * 2011-02-11 2013-08-20 Bank Of America Corporation Personal encryption device
US8560147B2 (en) * 2011-07-26 2013-10-15 Gogoro, Inc. Apparatus, method and article for physical security of power storage devices in vehicles
US8880055B1 (en) * 2011-10-06 2014-11-04 Marvell International Ltd. Method and apparatus for using near field communication (NFC) to perform transactions on a mobile device
US9379779B2 (en) * 2011-10-21 2016-06-28 Lg Electronics Inc. Electronic device and a method of operating the same
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US8478195B1 (en) * 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
CN103257938B (zh) 2012-02-21 2015-12-16 群联电子股份有限公司 数据保护方法、存储器控制器与存储器储存装置
US8947239B1 (en) * 2012-03-05 2015-02-03 Fitbit, Inc. Near field communication system, and method of operating same
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8792936B2 (en) * 2012-10-01 2014-07-29 Xerox Corporation Establishing communication between devices using close proximity protocol
US9634726B2 (en) * 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
US9549323B2 (en) * 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
US9594896B2 (en) * 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications
US9231945B2 (en) * 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US8914863B2 (en) * 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US20140317420A1 (en) * 2013-04-22 2014-10-23 Knightsbridge Portable Communications Sp Encrypted data storage apparatus
CN203397701U (zh) 2013-06-27 2014-01-15 苏州四维空间电子科技有限公司 移动存储器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200720937A (en) * 2005-07-29 2007-06-01 Microsoft Corp Mass storage device with near field communications
TW201201111A (en) * 2010-06-30 2012-01-01 Mstar Semiconductor Inc Identification processing apparatus and mobile apparatus thereof
CN103123708A (zh) * 2011-08-23 2013-05-29 宏达国际电子股份有限公司 安全支付方法、移动装置及安全支付系统
CN104125205A (zh) * 2013-04-27 2014-10-29 腾讯科技(深圳)有限公司 一种通信帐号登录方法、系统及终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI672977B (zh) * 2018-08-02 2019-09-21 矽誠科技股份有限公司 利用射頻識別訊號之發光二極體燈及其系統及其燒錄位址方法

Also Published As

Publication number Publication date
US10191679B2 (en) 2019-01-29
US20160191475A1 (en) 2016-06-30
US9473473B2 (en) 2016-10-18
US20160378384A1 (en) 2016-12-29
TW201624286A (zh) 2016-07-01

Similar Documents

Publication Publication Date Title
TWI479359B (zh) 指令執行方法、記憶體控制器與記憶體儲存裝置
US9760502B2 (en) Encrypted transport solid-state disk controller
US8954705B2 (en) Memory space management method and memory controller and memory storage device and memory storage using the same
US10976958B2 (en) Method for controlling storage device
TWI496161B (zh) 記憶體識別碼產生方法、管理方法、控制器與儲存系統
TWI447583B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
US9411537B2 (en) Embedded multimedia card (EMMC), EMMC system including the EMMC, and method of operating the EMMC
TWI536199B (zh) 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
TWI486766B (zh) 資料處理方法、記憶體控制器與記憶體儲存裝置
TWI554881B (zh) 資料存取方法與系統及記憶體儲存裝置
TWI489272B (zh) 保護資料的方法、記憶體控制器與記憶體儲存裝置
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
TWI521345B (zh) 回應讀取方法及資料傳輸系統
US9817573B2 (en) Smart card management method, memory storage device and memory control circuit unit
CN109063518B (zh) 数据存取方法与系统及存储器存储装置
TW201913353A (zh) 資料儲存方法、記憶體控制電路單元及記憶體儲存裝置
US10324894B2 (en) Storage device management method and system, and memory storage device thereof
CN103778073A (zh) 数据保护方法、移动通讯装置与存储器储存装置