JP2004280287A - メモリカード - Google Patents

メモリカード Download PDF

Info

Publication number
JP2004280287A
JP2004280287A JP2003068638A JP2003068638A JP2004280287A JP 2004280287 A JP2004280287 A JP 2004280287A JP 2003068638 A JP2003068638 A JP 2003068638A JP 2003068638 A JP2003068638 A JP 2003068638A JP 2004280287 A JP2004280287 A JP 2004280287A
Authority
JP
Japan
Prior art keywords
firmware
memory card
storage unit
stored
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003068638A
Other languages
English (en)
Other versions
JP4467246B2 (ja
Inventor
Hiroshi Hoshika
浩志 星加
Koichiro Fue
浩一郎 笛
Keisuke Sakai
敬介 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003068638A priority Critical patent/JP4467246B2/ja
Publication of JP2004280287A publication Critical patent/JP2004280287A/ja
Application granted granted Critical
Publication of JP4467246B2 publication Critical patent/JP4467246B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】メモリカードに内蔵されているマイクロコンピュータのファームウェアに不備が確認された場合であっても、ファームウェアを保持するROMを交換することなく、新しいファームウェアに書き換えることができるメモリカードを提供する。
【解決手段】フラッシュメモリ3と、iRAM6と、ファームウェアに従い動作するCPU5とを備え、ホスト端末1から入力されたファームウェアはフラッシュメモリ3に書き込まれた後、iRAM6に転送されるものであり、CPU5は、iRAM6で記憶されているファームウェアにより動作する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はメモリカードに関するものであり、特にフラッシュメモリ等の不揮発性の記憶部を主な記憶手段とするメモリカードの開発期間の短縮および開発費用の削減を実現できるもの、さらにはフラッシュメモリの不揮発性を利用して特に有効な技術を提供せんとするものである。
【0002】
【従来の技術】
従来、この種のメモリカードは図14のブロック図に示すように構成されている。従来のメモリカード102は、単体もしくは複数のフラッシュメモリチップが組み合わされてなるフラッシュメモリ103と、メモリカード102に内蔵されるマイクロコンピュータ104と、カードコントロールユニット107とを備える。マイクロコンピュータ104はさらに、マイクロコンピュータ104に内蔵される中央処理ユニット105(以下、CPUと称す)と、CPU105を制御するファームウェアを保持するROM106とを有する。カードコントロールユニット107は、CPU105の命令を受け、ユーザデータの書き込みや、読み出しを行う。このようなメモリカード102において、マイクロコンピュータ104はファームウェアによって命令を解読し、動作する。したがって、フラッシュメモリ103への書き込み、読み出しを制御するコントローラチップ(図示せず)内にファームウェアを保持するためのROM106を内蔵している。
【0003】
しかし、上記のような従来の構成では、ファームウェアに不備があった場合に、ファームウェアの変更が困難なため、マイクロコンピュータ内にマスクROMと揮発性RAMとを備え、マスクROMにはマイクロコンピュータを制御する基本ルーチンのみを格納し、その他のメインルーチン等をフラッシュメモリのファームウェア領域にホスト端末から書き込んだ後、電源投入時またはリセット時にマイクロコンピュータ内の揮発性メモリに転送できる構成としたメモリカードもある(例えば、特許文献1参照)。
【0004】
【特許文献1】
特開2000−82122号公報(第3−8頁、第1図)
【0005】
【発明が解決しようとする課題】
しかしながら、上記の構成により実現されるメモリカードでは、メインルーチン等のファームウェアの変更は容易にできるが、マイクロコンピュータ内のマスクROMに格納されている基本ルーチンについては、変更が困難である。特に、開発者の意図しないバグがマスクROMに格納された基本ルーチンに発生した場合、対応することができないという問題がある。
【0006】
本発明は上記問題点を解決するためになされたものであり、ファームウェアの変更を容易に行うことができ、開発者の意図していないバグに対しても容易に対応可能なメモリカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明によるメモリカードは、電気的に書き換え可能な不揮発性の第1の記憶部と、揮発性の第2の記憶部と、ファームウェアに従い動作する中央処理ユニットと、メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、外部装置から受け取ったファームウェアは、前記コントロールユニットにより、前記第1の記憶部に書き込まれた後に前記第2の記憶部に転送されるものであり、前記中央処理ユニットは、前記第2の記憶部に記憶されている前記ファームウェアにより動作するものである、ことを特徴とするものである。
【0008】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部は、フラッシュメモリから構成されるものであり、前記第2の記憶部は、スタティック型RAMである、ことを特徴とするものである。
【0009】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部に書き込まれた前記ファームウェアは、前記メモリカードとデータを送受する外部装置の電源投入時またはリセット時に、前記第2の記憶部に転送される、ことを特徴とするものである。
【0010】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記ファームウェアは、前記第1の記憶部の記憶領域のうち、ユーザから認識不能なシステム領域に書き込まれるものであり、該システム領域の一部に、前記ファームウェアの先頭アドレスも書き込まれるものである、ことを特徴とするものである。
【0011】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部に記憶されているファームウェアを新たなファームウエアに書き換える場合には、当該第1の記憶部の,現在のファームウェアが記憶されている領域とは別の領域に新たなファームウェアを格納し、当該第1の記憶部にファームウェアを格納する領域が足りなくなったときには、古い順に上書きをしていく、ことを特徴とするものである。
【0012】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記ファームウェアは各ファームウエアごとに所定の単位に分割可能なものであり、当該ファームウエアを前記第1の記憶部から前記第2の記憶部に転送する際には、処理に必要な命令に対応する部分が転送される、ことを特徴とするものである。
【0013】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部から前記第2の記憶部への前記ファームウェアの転送時に、前記第2の記憶部にファームウェアすべてを格納できない場合には、前記中央処理ユニットは、前記第2の記憶部と、一時的なデータ記憶のためのデータ転送用バッファRAMとに当該ファームウェアを分割して格納させ、該中央処理ユニットは、両者に格納されたファームウェアにより動作する、ことを特徴とするものである。
【0014】
また、本発明によるメモリカードは、電気的に書き換え可能な不揮発性の第1の記憶部と、揮発性の第2の記憶部と、ファームウェアに従い動作する中央処理ユニットと、メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、外部装置から受け取ったファームウェアは前記コントロールユニットにより前記第1の記憶部に書き込まれるものであり、前記中央処理ユニットは、前記第1の記憶部で記憶されている前記ファームウェアにより動作するものである、ことを特徴とするものである。
【0015】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部のみに前記ファームウェアが記憶されている、ことを特徴とするものである。
【0016】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記コントロールユニットによるファームウェアの転送は、ユーザデータの書き込み、読み出しを行う場合に使用されるインターフェースを介して行われるものである、ことを特徴とするものである。
【0017】
また、本発明によるメモリカードは、前記メモリカードにおいて、暗号化されたファームウェアを復号化する復号化回路をさらに備え、外部装置から受け取った暗号化されたファームウェアは、前記復号化回路により復号された後に前記第1の記憶部に書き込まれるものである、ことを特徴とするものである。
【0018】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記復号化回路は、前記メモリカードへの暗号化されたユーザデータの書き込み時にも、該暗号化されたユーザデータの復号化を行うものである、ことを特徴とするものである。
【0019】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記メモリカードは通信機能を有する外部装置に接続可能であり、該外部装置により所定の通信回線を介して取得された暗号化後のファームウェアの一部もしくはすべてが、前記第1の記憶部に書き込まれることで、ファームウェアが追加、あるいは変更される、ことを特徴とするものである。
【0020】
また、本発明によるメモリカードは、前記メモリカードにおいて、前記第1の記憶部に格納されるファームウェアには、検査・解析用のファームウェアが含まれておらず、前記検査・解析用のファームウェアは、外部装置から前記第2の記憶部に直接書き込まれるものである、ことを特徴とするものである。
【0021】
【発明の実施の形態】
(実施の形態1)
図1は、本発明の実施の形態1によるメモリカードの構成を示すブロック図である。この実施の形態1は、請求項1ないし5の発明に対応するものである。
図1において、本実施の形態1によるメモリカード2は、フラッシュメモリ(第1の記憶部)3と、メモリカード2に内蔵されるマイクロコンピュータ4と、カードコントロールユニット(コントロールユニット)7とを備える。また、マイクロコンピュータ4は、CPU(中央処理ユニット)5と、CPU5を制御するファームウェアを格納するインストラクションRAM(第2の記憶部;以下、iRAMと称す)6とを内蔵する。ここで、このiRAMとは、マイクロコンピュータ4に関する命令(インストラクション)が格納される揮発性の記憶部からなり、一般にスタティック型のメモリであるSRAMを用いるが、これはDRAMにより構成してもよい。
【0022】
図2は、図1におけるフラッシュメモリ3のメモリマップの一例を示す図である。図2において、フラッシュメモリ3は、システム領域8と、ユーザ領域9とから構成される。システム領域8は、さらに、システム領域8内にファームウェアを格納するファームウェア格納領域10と、ファームウェア格納領域10内に格納されたファームウェアの先頭アドレスを格納するファームウェアアドレス格納領域11と、予備領域12とを有する。
【0023】
本実施の形態1によるメモリカード2のマイクロコンピュータ4は、iRAM6に書き込まれたファームウェアにしたがって動作し、メモリカード2の各部を制御する。このiRAM6は揮発性の記憶部からなり、CPU5の動作に必要なファームウェアを保持する。
【0024】
フラッシュメモリ3は、ユーザには見えない領域であるシステム領域8と、ユーザに見える領域であるユーザ領域9とに分けられる。ユーザ領域9には、ユーザが必要とするデータを書き込むことができ、また読み出すことができる。従来のメモリカードのシステム領域はおもに予備領域12として用いられているが、本実施の形態1によるメモリカード2においては、マイクロコンピュータ4の動作に必要なファームウェアがシステム領域8に格納される。
【0025】
このフラッシュメモリ3に格納されたファームウェアは、外部装置(以下、ホスト端末と称す)1の電源投入時、もしくはリセット制御時に、カードコントロールユニット7によってiRAM6へ転送され、マイクロコンピュータ4を起動させる。
【0026】
マイクロコンピュータ4起動後は、マイクロコンピュータ4内のCPU5がiRAM6に格納されたファームウェアに従い、ホスト端末1からフラッシュメモリ3への書き込み動作を制御し、またフラッシュメモリ3からホスト端末1への読み出し動作を制御する。
【0027】
カードコントロールユニット7はマイクロコンピュータ4の制御を受けて、ホスト端末1からフラッシュメモリ3への書き込み処理、もしくはフラッシュメモリ3からホスト端末1への読み出し処理を実行する。このとき、ホスト端末1とカードコントロールユニット7のデータの送受は、メモリカード2のインターフェース条件にしたがって行われ、カードコントロールユニット7はホスト端末1とフラッシュメモリ3とを、そのインターフェース条件によって接続させるインターフェース回路として機能する。
【0028】
次に、ファームウェアをフラッシュメモリ3に格納する方法について、詳しく説明する。まずホスト端末1の電源投入後、カードコントロールユニット7はiRAM6の中にファームウェアが格納されているか否かを判別する。iRAM6内にファームウェアが格納されていなければ、次にフラッシュメモリ3内にファームウェアが格納されているか否かを判別する。フラッシュメモリ3にもファームウェアが格納されていなければ、カードコントロールユニット7はホスト端末1へファームウェアが格納されていないことを告げる。
【0029】
ホスト端末1はフラッシュメモリ3内にファームウェアが書き込まれていないことを認識した場合、図3に示すように、本来のファームウェアをフラッシュメモリ3へ書き込むために用いる転送用ファームウェアをiRAM6へ書き込む。そのiRAM6に書き込まれた転送用ファームウェアにしたがってフラッシュメモリ3が初期化された後、図4に示すように、ホスト端末1から本来のファームウェアが転送され、フラッシュメモリ3へこのファームウェアが書き込まれる。
【0030】
フラッシュメモリ3内にファームウェアが書き込まれれば、次回から電源投入後にカードコントロールユニット7はフラッシュメモリ3内にファームウェアが書き込まれていることを認識する。したがって、図5に示すようにフラッシュメモリ3からiRAM6へファームウェアが転送され、マイクロコンピュータ4が起動する。
【0031】
このとき、ファームウェアは図2に示すシステム領域8内のファームウェア格納領域10に格納されており、またフラッシュメモリ3内のシステム領域8内にはファームウェアアドレス格納領域11が設けられている。カードコントロールユニット7は、フラッシュメモリ3にファームウェアの存在を認識した後、このファームウェアアドレス格納領域11内のファームウェアの先頭アドレスを取得し、iRAM6へファームウェアを転送し、マイクロコンピュータ4を起動させる。
【0032】
このように、マイクロコンピュータ4のiRAM6にはファームウェア転送処理によりファームウェアが格納される。そして、メモリカード2はそのファームウェアを用いて、ユーザデータの書き込み、読み出しを実行することができる。
【0033】
ここで、ファームウェアの不備が確認されたことによって、あるいはその他の理由によってファームウェアを書き換えたいときには、下記の手順でそのファームウェアの書き換えを行う。図2に示すシステム領域8内の構成を図6に示す。図6において、ファームウェア格納領域17には、ファームウェアが格納されており、ファームウェアアドレス格納領域15には、そのファームウェア格納領域17に格納されているファームウェアの先頭アドレスが格納されており、また、ブランク領域16が数個用意されている。
【0034】
あらかじめファームウェア格納領域17にファームウェアA18のみが格納されており、ファームウェアを書き換える場合について説明する。この場合には、カードコントロールユニット7はファームウェア格納領域17に格納されているファームウェアA18を削除せず、ファームウェアB20を書き込む。そして、そのファームウェアB20の先頭アドレスBをファームウェアアドレス格納領域15のブランク領域16へ書き込む。図6における21は、このようにして元々ブランク領域16であった領域に書き込まれたファームウエアB20の先頭アドレスである。ファームウェアB20が書き込まれた後は、カードコントロールユニット7は更新された先頭アドレスB21を読み込み、初期化を行う。この初期化により、メモリカードにデータを書き込むための準備が完了する。さらにファームウェアの更新を行う場合には、上記と同様にファームウェアC22をファームウェア格納領域17に書き込み、その先頭アドレスC23をファームウェアアドレス格納領域15のブランク領域16に書き込む。そして、次の起動時、もしくはリセット制御後には、先頭アドレスC23を読み込み、初期化を行う。このように、ファームウェアを書き換える場合にはファームウェア格納領域17、及びファームウェアアドレス格納領域15のブランク領域16に最新のファームウェアとファームウェアの先頭アドレスとをそれぞれ書き込み、ブランク領域に順番に格納していく。ファームウェアアドレス格納領域15、もしくはファームウェア格納領域17にブランク領域がなくなった場合には、最も古いファームウェアとその先頭アドレスの領域に上書きしていく。このようにすることで、仮にファームウェアB20をフラッシュメモリ3に書き込んでいる途中に、ホスト端末1の電源が落ちるなどのアクシデントがあったとしても、完全な形で残っている直前のファームウェアであるファームウェアA18を用いることができ、ファームウェア書き換え時に起こりうるアクシデントに対して、安全性を向上させることができる。
【0035】
以上のように、本実施の形態1によるメモリカードによれば、電気的に書き換え可能な不揮発性のフラッシュメモリ3と、揮発性のiRAM6と、ファームウェアに従い動作するCPU5とを備え、ホスト端末1から受け取ったファームウェアをフラッシュメモリ3に書き込んだ後、iRAM6に転送し、CPU5がiRAM6で記憶されているファームウェアにより動作するようにしたことで、開発者が意図しないバグなど、ファームウェアの不備が確認された際には、容易にファームウェアを書き換えることができる。
【0036】
また、フラッシュメモリ3で記憶されているファームウェアを書き換える場合には、既存のファームウェアとは別の領域に新たなファームウェアを格納し、ファームウェアを格納する領域が足りなくなったときに、古い順に上書きをしていくようにすることで、仮にファームウェアをフラッシュメモリ3に書き込んでいる途中に、ホスト端末1の電源が落ちるなどのアクシデントがあったとしても、完全な形で残っている直前のファームウェアを用いることができ、安全性を向上させることができる。
【0037】
(実施の形態2)
この実施の形態2は、請求項6の発明に対応するものである。
本発明の実施の形態2によるメモリカードの構成は、実施の形態1の図1で示される構成と同様である。ただし、本実施の形態2によるファームウェアの構成は、実施の形態1のものとは異なっている。本実施の形態2によるファームウェアは、いくつかの部分に分かれており、その部分ごとにiRAM6に転送可能なように構成されている。ここで、特に限定しないで“ファームウェア”という場合には、ファームウェアの全体、あるいはいくつかの部分に分かれたファームウェアの部分のいずれをも示し得るものとする。
【0038】
図7は、本実施の形態2によるメモリカード2のフラッシュメモリ3のメモリマップの一例を示す図である。図7において、ファームウェアA25は最初に格納されていたファームウェアであり、ファームウェアB27は書き換えられたファームウェアであり、ファームウェアC29はさらに書き換えられたファームウェアである。ここで、ファームウェアA25などは、上述のように、いくつかの部分に分かれているものであるが、図7のメモリマップでは、一つのファームウェアとして示している。初期化ファームウェアアドレス格納領域24には、ファームウェアA25の初期化ファームウェアの先頭アドレス26と、ファームウェアB27の初期化ファームウェアの先頭アドレス28と、ファームウェアC29の初期化ファームウェアの先頭アドレス30とが格納されている。なお、先頭アドレス26などは、初期化ファームウェアの先頭アドレスを示すものであるが、それ以外の部分のファームウェア、例えば、書き込みファームウェアや読み出しファームウェアなどの先頭アドレスは、初期化ファームウェアなどのファームウェア内に記載されており、初期化ファームウェアの動作を終了した後には、必要に応じて、次の動作で必要となるファームウェアの先頭アドレスを取得するようになっている。
【0039】
以上のように構成された本実施の形態2によるメモリカード2において、その動作を説明する。
本実施の形態2によるメモリカード2の動作は、ファームウェアをiRAM6へ転送する転送方法以外、実施の形態1によるメモリカード2の動作と同様である。以下、そのファームウェアの転送方法について説明する。
【0040】
カードコントロールユニット7は、フラッシュメモリ3にファームウェアの存在を確認するときに、図7に示す初期化ファームウェアアドレス格納領域24にアクセスする。ここで、ファームウェア格納領域17内のファームウェアは特に制限されないが、例えば、メモリカード2の初期化動作、フラッシュメモリ3への書き込み動作、ホスト端末1への読み出し動作のように、数種類に分類されている。それら分類されたすべてのファームウェアは、すべてフラッシュメモリに格納されている。図7に示すように、最初に書き込まれたファームウェアをファームウェアA25とする。このとき、マイクロコンピュータ4を起動させ、メモリカード2の初期化を行うための初期化ファームウェアが必要となる。
【0041】
そこで、本実施の形態2によるメモリカード2では、ファームウェアA25内の初期化ファームウェアの先頭アドレスA26が初期化ファームウェアアドレス格納領域24に書き込まれている。カードコントロールユニット7は電源投入後、もしくはリセット制御後に、初期化ファームウェアアドレス格納領域24にアクセスし、初期化ファームウェアの先頭アドレスA26を取得し、ファームウェア格納領域17から初期化ファームウェアをiRAM6へ転送させる。
【0042】
初期化ファームウェアがiRAM6へ転送された後は、マイクロコンピュータ4が起動され、メモリカード2の初期化が行われる。その後は、ホスト端末1からの要求をマイクロコンピュータ4が解読し、処理に必要なファームウェアをフラッシュメモリ3内のファームウェア格納領域17からiRAM6へ順次転送させる。
【0043】
このように、マイクロコンピュータ4のiRAM6にはファームウェア転送処理により、ファームウェアが格納され、メモリカード2はユーザデータの書き込みや、読み出しを実行することができる。
【0044】
以上のように、本実施の形態2によるメモリカードによれば、ファームウェアは所定の単位ごとに分割可能なものであり、フラッシュメモリ3からiRAM6に転送する際に、処理に必要な命令に対応するファームウェアの部分が転送されるようにすることで、実施の形態1と同様のメリットに加え、iRAM6の容量を、実施の形態1によるメモリカードよりも削減することができ、チップ面積削減に貢献することができる。
【0045】
(実施の形態3)
この実施の形態3は、請求項7の発明に対応するものである。
図8は、本発明の実施の形態3によるメモリカードの構成を示すブロック図である。図8に示す本実施の形態3によるメモリカード2の構成は、カードコントロールユニット7内の一時的データ保存用のバッファRAM31,32を明記している以外、図1に示す実施の形態1の構成と同様のものある。なお、バッファRAM31、32の個数はこれら2個に限定されるものではない。
【0046】
以上のように構成された本実施の形態3によるメモリカード2において、その動作を説明する。本実施の形態3によるメモリカード2は、実施の形態1または2のそれぞれのメモリカードにおいて適用できる。なお、図8は、カードコントロールユニット7内のバッファRAMをファームウェア格納用RAMとして共用する状態を示している。
【0047】
図8に示すように、フラッシュメモリ3に格納されたファームウェアをiRAM6へ転送する際、iRAM6の格納容量よりファームウェアの容量の方が大きい場合には、マイクロコンピュータ4はカードコントロールユニット7内に実現する一時的データ保存用のバッファRAM31にファームウェアを格納させ、そのバッファRAMからCPU5は命令を受け取る。それでも格納しきれないときには、バッファRAM32にもファームウェアを格納させ、CPU5は命令を受け取る。つまり、本実施の形態3によるメモリカード2は、iRAM6の容量が十分でない場合に、カードコントロールユニット7内の一時的データ保存用のバッファRAMをファームウェア格納用RAMとして共用することができるものである。
【0048】
以上のように、本実施の形態3によるメモリカードによれば、フラッシュメモリ3からiRAM6へのファームウェアの転送時に、iRAM6にファームウェアすべてを格納できない場合には、そのiRAM6と、一時的なデータ記憶のためのデータ転送用バッファRAM31,32とにファームウェアを格納させ、CPU5は、両者に格納されたファームウェアにより動作するようにしたことで、iRAM6の容量を削減でき、チップ面積削減に貢献することができる。
【0049】
(実施の形態4)
この実施の形態4は、請求項8または9の発明に対応するものである。
図9は、本発明の実施の形態4によるメモリカードの構成を示すブロック図である。図9に示す本実施の形態4によるメモリカード2の構成は、図1に示す実施の形態1の構成と同様のものである。
【0050】
以上のように構成された本実施の形態4によるメモリカード2において、その動作を説明する。本実施の形態4によるメモリカード2は、実施の形態1ないし3のそれぞれのメモリカードにおいて適用できる。
【0051】
図9に示すマイクロコンピュータ4のファームウェアを読み込むインターフェースは、カードコントロールユニット7を介し、直接フラッシュメモリ3に接続させる。したがって、本実施の形態4によるメモリカード2では、フラッシュメモリ3内のファームウェア格納領域以外にはファームウェアを記憶する記憶部を設けない。このため、マイクロコンピュータ4のCPU5は、フラッシュメモリ3に格納されたファームウェアを直接読み込み、処理を行う。なお、図9で示されるiRAM6は、ファームウェアをフラッシュメモリ3に書き込むために用いるファームウェア(ファームウェア転送用ファームウェア)を格納するためなどに用いられるが、フラッシュメモリ3に格納されるファームウェア(メモリカード制御用ファームウェア)全体を格納する場合よりは、そのiRAM6の容量を小さくすることができる。
【0052】
以上のように、本実施の形態4によるメモリカードによれば、電気的に書き換え可能な不揮発性のフラッシュメモリ3と、ファームウェアに従い動作するCPU5とを備え、ホスト端末1から受け取ったファームウェアはフラッシュメモリ3に書き込まれ、CPU5は、フラッシュメモリ3に記憶されているファームウェアにより動作するようにしたことで、直接フラッシュメモリ3内に格納されたファームウェアを読み込むことができるため、iRAM6の容量を削減でき、チップ面積削減に貢献できる。
【0053】
(実施の形態5)
この実施の形態5は請求項10の発明に対応するものである。
図10は、本発明の実施の形態5によるメモリカードの構成を示すブロック図である。図10に示す本実施の形態5によるメモリカード2の構成は、図1に示す実施の形態1の構成と同様のものである。
【0054】
以上のように構成された本実施の形態5によるメモリカード2において、その動作を説明する。本実施の形態5によるメモリカード2の制御は、実施の形態1ないし4のそれぞれのメモリカードにおいて適用できる。
【0055】
本実施の形態5によって実施されるメモリカード2は、フラッシュメモリ3にファームウェアを格納させる場合に、メモリカード2にユーザが記憶させたいデータを書き込む際に使用する,カードコントロールユニット7のインターフェースを利用してファームウェアをフラッシュメモリ3に書き込む。同様に、フラッシュメモリ3内のファームウェアをiRAM6へ転送させる場合にも、ユーザが記憶させたデータを読み出す際に使用する,カードコントロールユニット7のインターフェースを利用してiRAM6へ転送させる。したがって、図10に示すように、ファームウェアの書き込み、読み出しはユーザデータの書き込み、読み出し用のインターフェースを流用することができる。
【0056】
以上のように、本実施の形態5によるメモリカードによれば、フラッシュメモリ3にファームウェアを格納する場合やフラッシュメモリ3からiRAM6へのファームウェアの転送は、ユーザデータの書き込み、読み出しを行う場合に使用されるインターフェースを介して行われるようにしたことで、ファームウェア転送用のハードウェアを追加することなくファームウェアの転送を行うことができるため、チップ面積の拡大を抑えることができる。
【0057】
(実施の形態6)
この実施の形態6は請求項11ないし13の発明に対応するものである。
図11は、本発明の実施の形態6によるメモリカードの構成を示すブロック図である。図11に示す本実施の形態6によるメモリカード2の構成は、ファームウェアが暗号化されている点を除けば、図1に示す実施の形態1の構成と同様のものである。図11において、暗号化されたファームウェア33がフラッシュメモリ3に書き込まれる様子が示されている。
【0058】
以上のように構成された本実施の形態6によるメモリカードにおいて、その動作を説明する。本実施の形態6によるメモリカード2の制御は、実施の形態1ないし5のそれぞれのメモリカードにおいて適用できる。
【0059】
本実施の形態6によるメモリカード2においては、ホスト端末1からファームウェアを書き込む際、ファームウェアを暗号化しておく。そして、メモリカード2内に設けられている暗号化されたユーザデータを復号化するファームウエア復号化回路71、すなわちカードコントロールユニット7に含まれる内部復号化回路を流用し、暗号化ファームウェア33がメモリカード2内に入力された場合に、内部復号化回路によりメモリカード2内でファームウェアの復号を自動的に実行し、フラッシュメモリ3へファームウェアの書き込みを行う。その後の動作は、実施の形態1〜5と同様であり、その説明を省略する。
【0060】
次に、ホスト端末1が暗号化されたファームウェアをサーバから取得する方法について、図12を用いて簡単に説明しておく。図12において、パーソナル・コンピュータ(PC)51は、ホスト端末1に対応しており、通信機能を有している。このPC51は通信回線52を介して暗号化されたファームウェアを提供するサーバ53に接続されている。ここで、この通信回線52とは、例えば、インターネットや電話回線などである。PC51は、その通信機能を用い、通信回線52を介して所望の暗号化されたファームウェアをサーバ53から取得する。そして、その取得したファームウェアを上記説明のようにしてメモリカード2に書き込むことにより、ファームウェアの追加、あるいは更新を行う。
【0061】
なお、このときにメモリカード2に書き込む暗号化されたファームウェアは、メモリカード2で必要としているファームウェアのすべてでもよく、あるいはその一部でもよい。
【0062】
さらに、上記説明ではネットワークを介してファームウェアを取得する場合について説明したが、例えばCD−ROMやリムーバブル磁気ディスクなどの記録媒体に暗号化されたファームウェアを保存しておき、その記録媒体に保存されたファームウェアをPC51により読み出すことにより、メモリカード2にファームウェアを書き込むようにしてもよく、PC51への暗号化されたファームウェアの提供方法は問わない。
【0063】
以上のように、本実施の形態6によるメモリカードによれば、ホスト端末1から受け取った暗号化されたファームウェアを、暗号化されたファームウェアを復号化する復号化回路により復号した後にフラッシュメモリ3に書き込むようにしたことで、例えば、アップデート・仕様修正ファームウェアをインターネット上のホームページに置いた場合に、ユーザは最新のファームウェアをメモリカード2に書き込むことができ、メモリカード2提供者はいつでも最新のファームウェアを提供することができる。さらに、ファームウェアを暗号化しておくことで、ファームウェアの機密を保護できるため、ファームウェアに対するセキュリティ性を向上させることができる。
【0064】
(実施の形態7)
この実施の形態7は請求項14の発明に対応するものである。
図13は、本発明の実施の形態7によるメモリカードの構成を示すブロック図である。図13に示す本実施の形態7によるメモリカード2の構成は、メモリカード2のフラッシュメモリ3に格納されるファームウェアに検査・解析用のファームウェアが含まれない以外、図1に示す実施の形態1の構成と同様のものである。図13において、検査・解析用のファームウェア34がiRAM6に書き込まれる様子が示されている。
【0065】
以上のように構成された本実施の形態7によるメモリカードにおいて、その動作を説明する。本実施の形態7によるメモリカード2の制御は、実施の形態1ないし6のそれぞれのメモリカードにおいて適用できる。
【0066】
一般のメモリカードに格納されるファームウェアには、メモリカードとしての機能を実現するためのファームウェアの他に、その機能を検証する検査・解析用ファームウェアが含まれている。しかし実際に検査・解析用ファームウェアを必要とするのはテスト時のみであり、テストに合格したメモリカードを使用する際には必要ではない。一方、その検査・解析用ファームウェアをメモリカードに格納しておくと、格納するファームウェアの容量は大きくなる。
【0067】
本実施の形態7によるメモリカード2では、テスト時に検査・解析ファームウェア34をホスト端末1からiRAM6へ転送し、テストを行う。したがって、フラッシュメモリ3に書き込まれるファームウェアは、検査・解析ファームウェア34を含む必要がなく、フラッシュメモリ3に格納されるファームウェアの容量を削減できる。
【0068】
以上のように、本実施の形態7によるメモリカードによれば、フラッシュメモリ3に格納されるファームウェアには、検査・解析用のファームウェアが含まれておらず、検査・解析用のファームウェアは、ホスト端末1からiRAM6に直接書き込まれるようにしたことで、検査・解析用のファームウェアをフラッシュメモリ3に格納する必要がないため、ファームウェアの容量を削減することができる。また、従来例のように、検査・解析用のファームウェアをROMに格納する必要はないため、メモリカード2に発生した何らかの不備を解析するときなどに、その解析に適したファームウェアを用いることができ、検査・解析の自由度を高めることができる。
【0069】
なお、上記各実施の形態において、不揮発性のメモリとしてフラッシュメモリ3を用いる場合について説明したが、フラッシュメモリ3に代えてFERAM(Ferroelectric Random Access Memory)や、MRAM(Magnetic Random Access Memory)、OUM(Ovonics Unified Memory)などの不揮発性メモリを用いてもよい。
【0070】
また、揮発性メモリが必要ない場合は、これを省略することも可能である。
【0071】
【発明の効果】
以上のように、本発明によるメモリカードによれば、電気的に書き換え可能な不揮発性の第1の記憶部と、揮発性の第2の記憶部と、ファームウェアに従い動作する中央処理ユニットと、メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、外部装置から受け取ったファームウェアは、前記コントロールユニットにより、前記第1の記憶部に書き込まれた後に前記第2の記憶部に転送されるものであり、前記中央処理ユニットは、前記第2の記憶部に記憶されている前記ファームウェアにより動作するものであることで、ファームウェアの不備が確認されたとしても、第1の記憶部に格納されたファームウェアを書き換えるだけでよいため、コントローラチップを交換することなく、容易にファームウェアを変更することができる。したがって、メモリカードの開発期間、開発コストを削減させることができる。さらに、基本ルーチンに対しても変更できるため、開発者の意図していないバグに対しても対応可能なメモリカードを提供することができ、メモリカードに搭載されているマイコンの自由度を高めることができる。さらにまた、ファームウェアのアップデート、もしくは仕様修正を容易に実施することもできる。
【0072】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、前記第1の記憶部に記憶されているファームウェアを新たなファームウエアに書き換える場合には、当該第1の記憶部の,現在のファームウェアが記憶されている領域とは別の領域に新たなファームウェアを格納し、当該第1の記憶部にファームウェアを格納する領域が足りなくなったときには、古い順に上書きをしていくことで、仮にファームウェアを第1の記憶部に書き込んでいる途中に、外部装置の電源が落ちるなどのアクシデントがあったとしても、完全な形で残っている直前のファームウェアを用いることができ、ファームウェア書き換え時に起こりうるアクシデントに対して、安全性を向上させることができる。
【0073】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、前記ファームウェアは各ファームウエアごとに所定の単位に分割可能なものであり、当該ファームウエアを前記第1の記憶部から前記第2の記憶部に転送する際には、処理に必要な命令に対応する部分が転送されるようにすることで、メモリカード内に設ける第2の記憶部は大きな容量を持つ必要がなく、メモリカードにおける回路面積を削減させることができる。
【0074】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、前記第1の記憶部から前記第2の記憶部への前記ファームウェアの転送時に、前記第2の記憶部にファームウェアすべてを格納できない場合には、前記中央処理ユニットは、前記第2の記憶部と、一時的なデータ記憶のためのデータ転送用バッファRAMとに当該ファームウェアを分割して格納させ、該中央処理ユニットは、両者に格納されたファームウェアにより動作するようにすることで、第2の記憶部の面積を小さくすることができ、回路面積を削減させることができる。
【0075】
また、本発明によるメモリカードによれば、電気的に書き換え可能な不揮発性の第1の記憶部と、揮発性の第2の記憶部と、ファームウェアに従い動作する中央処理ユニットと、メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、外部装置から受け取ったファームウェアは前記コントロールユニットにより前記第1の記憶部に書き込まれるものであり、前記中央処理ユニットは、前記第1の記憶部で記憶されている前記ファームウェアにより動作するものとすることで、第2の記憶部の面積を小さくすることができ、回路面積を削減させることができる。
【0076】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、前記コントロールユニットによるファームウェアの転送は、ユーザデータの書き込み、読み出しを行う場合に使用されるインターフェースを介して行われるものとすることで、ハードウェアを追加することなく、本発明によるメモリカードを実現することができる。
【0077】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、暗号化されたファームウェアを復号化する復号化回路をさらに備え、外部装置から受け取った暗号化されたファームウェアは、前記復号化回路により復号された後に前記第1の記憶部に書き込まれるものとすることで、ファームウェアの機密を保護することができる。例えば、インターネットのような公衆通信回線のホームページ上に、アップデート、もしくは仕様変更されたファームウェアを置いておき、ユーザがそのファームウェアを入手し、メモリカードの第1の記憶部に書き込めば、ユーザは最新のファームウェアをメモリカードに書き込むことができ、メモリカード提供者はファームウェアの機密を保護し、かつ最新のファームウェアを提供することができる。
【0078】
また、本発明によるメモリカードによれば、前記メモリカードにおいて、前記第1の記憶部に格納されるファームウェアには、検査・解析用のファームウェアが含まれておらず、前記検査・解析用のファームウェアは、外部装置から前記第2の記憶部に直接書き込まれるものとすることで、検査、もしくは解析を容易化することができ、さらにファームウェアの容量も削減することができる。また、従来例のように、検査・解析用のファームウェアをROMに格納する必要はないため、メモリカードに発生した何らかの不備を解析するときなどに、その解析に適したファームウェアを用いることができ、検査・解析の自由度を高めることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1によるメモリカードの構成を示すブロック図である。
【図2】本発明の実施の形態1によるフラッシュメモリのメモリマップの一例を示す図である。
【図3】本発明の実施の形態1におけるファームウェアの転送を説明するための図である。
【図4】本発明の実施の形態1におけるファームウェアの転送を説明するための図である。
【図5】本発明の実施の形態1におけるファームウェアの転送を説明するための図である。
【図6】本発明の実施の形態1によるシステム領域内のメモリマップの一例を示す図である。
【図7】本発明の実施の形態2によるメモリカードのシステム領域内のメモリマップの一例を示す図である。
【図8】本発明の実施の形態3によるメモリカードにおいて、バッファRAMを用いたファームウェアの転送について説明するための図である。
【図9】本発明の実施の形態4によるメモリカードにおいて、マイクロコンピュータがフラッシュメモリからファームウェアを直接読み出している状態について説明するための図である。
【図10】本発明の実施の形態5によるメモリカードにおいて、ユーザデータの転送に用いられるインターフェースを介したファームウェアの送受について説明するための図である。
【図11】本発明の実施の形態6によるメモリカードにおいて、暗号化されたファームウェアを復号化し、フラッシュメモリに格納することについて説明するための図である。
【図12】本発明の実施の形態6によるメモリカードにおいて、サーバからファームウェアを取得する方法について説明するための図である。
【図13】本発明の実施の形態7によるメモリカードにおいて、ホスト端末からの検査・解析用ファームウェアの転送について説明するための図である。
【図14】従来のメモリカードの構成を示すブロック図である。
【符号の説明】
1 外部装置(ホスト端末)
2 メモリカード
3 フラッシュメモリ
4 マイクロコンピュータ
5 中央処理ユニット(CPU)
6 iRAM
7 カードコントロールユニット
8 システム領域
9 ユーザ領域
10 ファームウェア格納領域
11 ファームウェアアドレス格納領域
12 予備領域
15 ファームウェアアドレス格納領域
16 ブランク領域
17 ファームウェア格納領域
18、25 ファームウェアA
19、26 先頭アドレスA
20、27 ファームウェアB
21、28 先頭アドレスB
22、29 ファームウェアC
23、30 先頭アドレスC
24 初期化ファームウェアアドレス格納領域
31 バッファRAM1
32 バッファRAM2
33 暗号化ファームウェア
34 検査・解析ファームウェア
51 パーソナル・コンピュータ(PC)
52 通信回線
53 サーバ
71 ファームウエア復号化回路

Claims (14)

  1. 電気的に書き換え可能な不揮発性の第1の記憶部と、
    揮発性の第2の記憶部と、
    ファームウェアに従い動作する中央処理ユニットと、
    メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、
    外部装置から受け取ったファームウェアは、前記コントロールユニットにより、前記第1の記憶部に書き込まれた後に前記第2の記憶部に転送されるものであり、
    前記中央処理ユニットは、前記第2の記憶部に記憶されている前記ファームウェアにより動作するものである、
    ことを特徴とするメモリカード。
  2. 請求項1記載のメモリカードにおいて、
    前記第1の記憶部は、フラッシュメモリから構成されるものであり、
    前記第2の記憶部は、スタティック型RAMである、
    ことを特徴とするメモリカード。
  3. 請求項1または2記載のメモリカードにおいて、
    前記第1の記憶部に書き込まれた前記ファームウェアは、前記メモリカードとデータを送受する外部装置の電源投入時またはリセット時に、前記第2の記憶部に転送される、
    ことを特徴とするメモリカード。
  4. 請求項1ないし3のいずれかに記載のメモリカードにおいて、
    前記ファームウェアは、前記第1の記憶部の記憶領域のうち、ユーザから認識不能なシステム領域に書き込まれるものであり、
    該システム領域の一部に、前記ファームウェアの先頭アドレスも書き込まれるものである、
    ことを特徴とするメモリカード。
  5. 請求項1ないし4のいずれかに記載のメモリカードにおいて、
    前記第1の記憶部に記憶されているファームウェアを新たなファームウエアに書き換える場合には、当該第1の記憶部の,現在のファームウェアが記憶されている領域とは別の領域に新たなファームウェアを格納し、当該第1の記憶部にファームウェアを格納する領域が足りなくなったときには、古い順に上書きをしていく、
    ことを特徴とするメモリカード。
  6. 請求項1ないし5のいずれかに記載のメモリカードにおいて、
    前記ファームウェアは各ファームウエアごとに所定の単位に分割可能なものであり、
    当該ファームウエアを前記第1の記憶部から前記第2の記憶部に転送する際には、処理に必要な命令に対応する部分が転送される、
    ことを特徴とするメモリカード。
  7. 請求項1ないし6のいずれかに記載のメモリカードにおいて、
    前記第1の記憶部から前記第2の記憶部への前記ファームウェアの転送時に、前記第2の記憶部にファームウェアすべてを格納できない場合には、前記中央処理ユニットは、前記第2の記憶部と、一時的なデータ記憶のためのデータ転送用バッファRAMとに当該ファームウェアを分割して格納させ、該中央処理ユニットは、両者に格納されたファームウェアにより動作する、
    ことを特徴とするメモリカード。
  8. 電気的に書き換え可能な不揮発性の第1の記憶部と、
    揮発性の第2の記憶部と、
    ファームウェアに従い動作する中央処理ユニットと、
    メモリカード内,外のデータのやりとりを制御するコントロールユニットとを備え、
    外部装置から受け取ったファームウェアは前記コントロールユニットにより前記第1の記憶部に書き込まれるものであり、
    前記中央処理ユニットは、前記第1の記憶部で記憶されている前記ファームウェアにより動作するものである、
    ことを特徴とするメモリカード。
  9. 請求項8記載のメモリカードにおいて、
    前記第1の記憶部のみに前記ファームウェアが記憶されている、
    ことを特徴とするメモリカード。
  10. 請求項1ないし9のいずれかに記載のメモリカードにおいて、
    前記コントロールユニットによるファームウェアの転送は、ユーザデータの書き込み、読み出しを行う場合に使用されるインターフェースを介して行われるものである、
    ことを特徴とするメモリカード。
  11. 請求項1ないし10のいずれかに記載のメモリカードにおいて、
    暗号化されたファームウェアを復号化する復号化回路をさらに備え、
    外部装置から受け取った暗号化されたファームウェアは、前記復号化回路により復号された後に前記第1の記憶部に書き込まれるものである、
    ことを特徴とするメモリカード。
  12. 請求項11記載のメモリカードにおいて、
    前記復号化回路は、前記メモリカードへの暗号化されたユーザデータの書き込み時にも、該暗号化されたユーザデータの復号化を行うものである、
    ことを特徴とするメモリカード。
  13. 請求項11または12記載のメモリカードにおいて、
    前記メモリカードは通信機能を有する外部装置に接続可能であり、
    該外部装置により所定の通信回線を介して取得された暗号化後のファームウェアの一部もしくはすべてが、前記第1の記憶部に書き込まれることで、ファームウェアが追加、あるいは変更される、
    ことを特徴とするメモリカード。
  14. 請求項1ないし13のいずれかに記載のメモリカードにおいて、
    前記第1の記憶部に格納されるファームウェアには、検査・解析用のファームウェアが含まれておらず、
    前記検査・解析用のファームウェアは、外部装置から前記第2の記憶部に直接書き込まれるものである、
    ことを特徴とするメモリカード。
JP2003068638A 2003-03-13 2003-03-13 メモリカード Expired - Lifetime JP4467246B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003068638A JP4467246B2 (ja) 2003-03-13 2003-03-13 メモリカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003068638A JP4467246B2 (ja) 2003-03-13 2003-03-13 メモリカード

Publications (2)

Publication Number Publication Date
JP2004280287A true JP2004280287A (ja) 2004-10-07
JP4467246B2 JP4467246B2 (ja) 2010-05-26

Family

ID=33285911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003068638A Expired - Lifetime JP4467246B2 (ja) 2003-03-13 2003-03-13 メモリカード

Country Status (1)

Country Link
JP (1) JP4467246B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
JP2009508272A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
JP2009508271A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
JP2009523290A (ja) * 2006-01-11 2009-06-18 ソニー株式会社 メディアに関するファームウェアの更新
JP2009199242A (ja) * 2008-02-20 2009-09-03 Tdk Corp メモリコントローラ、メモリコントローラを備えるフラッシュメモリシステム、並びにフラッシュメモリの制御方法
JP2009245398A (ja) * 2008-03-31 2009-10-22 Nidec Sankyo Corp 電子機器システム及びファームウェアの更新方法
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP2015041349A (ja) * 2013-08-23 2015-03-02 大日本印刷株式会社 情報記憶媒体、バイトコード実行方法、及び情報記憶媒体用プログラム
US10325755B2 (en) 2017-01-12 2019-06-18 Nuflare Technology, Inc. Charged particle beam lithography apparatus and charged particle beam lithography method

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
JP2011210278A (ja) * 2005-09-14 2011-10-20 Sandisk Corp メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
JP2009508271A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
JP4891324B2 (ja) * 2005-09-14 2012-03-07 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
JP2009508272A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP2009523290A (ja) * 2006-01-11 2009-06-18 ソニー株式会社 メディアに関するファームウェアの更新
JP2009199242A (ja) * 2008-02-20 2009-09-03 Tdk Corp メモリコントローラ、メモリコントローラを備えるフラッシュメモリシステム、並びにフラッシュメモリの制御方法
JP4710918B2 (ja) * 2008-02-20 2011-06-29 Tdk株式会社 メモリコントローラ、メモリコントローラを備えるフラッシュメモリシステム、並びにフラッシュメモリの制御方法
JP2009245398A (ja) * 2008-03-31 2009-10-22 Nidec Sankyo Corp 電子機器システム及びファームウェアの更新方法
JP2015041349A (ja) * 2013-08-23 2015-03-02 大日本印刷株式会社 情報記憶媒体、バイトコード実行方法、及び情報記憶媒体用プログラム
US10325755B2 (en) 2017-01-12 2019-06-18 Nuflare Technology, Inc. Charged particle beam lithography apparatus and charged particle beam lithography method

Also Published As

Publication number Publication date
JP4467246B2 (ja) 2010-05-26

Similar Documents

Publication Publication Date Title
US7708195B2 (en) Memory card
US20070192530A1 (en) Writing to flash memory
US8909900B2 (en) Storage device and method for updating data in a partition of the storage device
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
US20110093675A1 (en) Method for protecting redundant data
US20050259465A1 (en) Nonvolatile memory apparatus
JP2008257476A (ja) 誤り検出制御システム
CN103745167B (zh) 单片机的iap方法及装置
JP4467246B2 (ja) メモリカード
CN107451494B (zh) 一种芯片改写设备的数据保护方法、电子设备及存储介质
JP2005135265A (ja) 情報処理装置
JP2007148644A (ja) データ記憶装置、icカード及びデータ記憶方法
WO2006136881A1 (en) Device and method for securing software
CN112068904A (zh) 一种芯片boot运行方法、装置及相关组件
US20070022222A1 (en) Memory device and associated method
JP4596247B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
US7844754B2 (en) Data transfer apparatus and data transfer method
CN110275845B (zh) 存储器控制方法、装置及电子设备
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
JP2010140325A (ja) マイクロコンピュータ制御装置
TWI417888B (zh) An embedded chip system, a method for burning a wafer, and a computer program product
JP3835508B2 (ja) シーケンス制御装置、同装置における保持エリアの保全方法、並びに、同方法を実行するためのコンピュータプログラムを格納した記録媒体
JP2004348342A (ja) Icカードとicカードの処理方法
JP3334602B2 (ja) Pciデバイスのコンフィギュレーションレジスタの変更・設定方法
JP2004118937A (ja) 不揮発性メモリおよびこれを有したデータ記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100223

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3