CN101978357A - 数据更新方法、存储器系统和存储器设备 - Google Patents

数据更新方法、存储器系统和存储器设备 Download PDF

Info

Publication number
CN101978357A
CN101978357A CN2008801282544A CN200880128254A CN101978357A CN 101978357 A CN101978357 A CN 101978357A CN 2008801282544 A CN2008801282544 A CN 2008801282544A CN 200880128254 A CN200880128254 A CN 200880128254A CN 101978357 A CN101978357 A CN 101978357A
Authority
CN
China
Prior art keywords
subregion
data
memory
main process
process equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801282544A
Other languages
English (en)
Inventor
藤本曜久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101978357A publication Critical patent/CN101978357A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7206Reconfiguration of flash memory system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7209Validity control, e.g. using flags, time stamps or sequence numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据更新方法、存储器系统和存储器设备,其中存储器设备可连接至主机设备并具有存储器部分和存储器控制器,存储器部分包括可分成具有多个不同属性的分区的第一存储器部分以及由所述存储器控制器管理的工作空间,更新在存储器设备中存储的数据的方法使用依据分区的属性从向分区写入数据的多个不同写入方法中选择的写入方法中的一个执行更新处理,并且可安全地更新数据。

Description

数据更新方法、存储器系统和存储器设备
技术领域
本发明涉及一种更新存储器设备中存储的数据的方法,所述存储器设备可连接至主机设备,并且具有分成多个分区的存储器部分,还涉及存储器系统和存储器设备;更具体地,涉及一种更新分区中的数据的方法,在所述分区中存储被配置为启动主机设备的数据,还涉及存储器系统和存储器设备。
背景技术
在计算机系统中,在作为外部存储设备的存储器设备中存储作为系统管理程序的操作系统(以下称为“OS”)以及主机设备的系统数据等。然后,在系统启动时,通过从存储器设备读取OS来启动系统。OS,也就是被配置为管理整个计算机系统的软件,配置有多个程序文件组。
应注意,在OS启动时,使用称为“引导加载器”的专用小程序,其具有足以启动被配置为启动OS的另一程序的功能。通常使用多级引导加载器,重复从一个小程序调用另一小程序,并最终启动OS。换句话说,为了OS的启动,即,系统的启动,在存储器设备中存储具有小容量的许多程序。
OS和引导加载器通常需要部分地更新,以增加功能或校正缺陷。然后,如果更新了在配置有多个程序文件组、或引导加载器组等的OS中的模块,则所述模块可在正确更新了所有程序文件时的第一时间正确操作。换句话说,如果更新OS或引导加载器的处理失败,则系统自身不能够启动,并且不是很容易修复其问题。
另一方面,近来,开发了作为非易失性半导体存储介质的闪速存储器,并且具体地,已经实践性使用了多值记录技术,其中在一个存储器单元中存储多值比特,代替单值比特,因此逐渐增加了闪速存储器的容量和密度。此外,近来,使用了在嵌入存储器设备中存储用于主机设备的启动的软件(即OS和引导加载器)的系统。
NAND型闪速存储器使用经由隧道绝缘膜注入陷阱层(包括浮动栅极或层叠膜)的电荷,作为依赖于电荷量的数字比特信息,并且读取数字比特信息作为2值或多值信息。NAND型闪速存储器可读取数据而没有相关的数据破坏,这与破坏性读取型存储器(如DRAM)不同。
如果在具有NAND型闪速存储器的存储器设备中存储OS和引导加载器组,则NAND型闪速存储器具有以下特征:1)以称为“页”的单元写入数据;2)以合并了多个页的称为“块”的单元擦除数据;和3)数据不能够被覆写。因此,如果用小容量单元的数据更新在NAND型闪速存储器设备中存储的数据,可能发生多次所谓的“移动”,其中不需要更新的程序同样被重写到另一块中。换句话说,将更新的数据写入在还未写入数据的新块中,并且,也将包括旧数据的旧块中存储的并且没有更新的剩余数据同样写入在新块中。多次发生“移动”意味着程序被多次重写。因此,在某些情况下,在传统NAND型闪速存储器设备中更新OS或引导加载器组的处理并不认为是高度安全的。
应注意,日本专利中请特开No.2007-193596公开了一种固件更新电路,其中即使在更新固件时发生例如功率中断的故障,也可以在不更换非易失性存储器的情况下机载地更新与固件相关的数据。
发明内容
发明目的
本发明的一个目的在于提供一种可安全地更新存储器设备中存储的数据的数据更新方法、存储器系统和存储器设备。
解决问题的手段
根据本申请的发明的一方面,提供一种更新数据的方法,所述数据存储在存储器设备中,所述存储器设备可连接至主机设备并具有存储器部分和存储器控制器,所述存储器部分包括可分成具有多个不同属性的分区的第一存储器部分,以及由所述存储器控制器管理的工作空间;其中,在向分区写入数据的多个不同写入方法中,使用依据分区的属性选择的写入方法中的一个执行更新处理。
附图说明
图1是示出根据第一实施例的存储器系统的配置的示意图;
图2是说明根据第一实施例的存储器设备的存储器部分的配置的说明性视图;
图3是说明根据第一实施例的存储器设备的存储器部分的配置的说明性视图;
图4是说明根据第一实施例的存储器设备中的信息分区的结构的说明性视图;
图5A是说明根据第一实施例的存储器设备中的选择分区命令的说明性视图;
图5B是说明根据第一实施例的存储器设备中的选择分区命令的说明性视图;
图6是说明根据第一实施例的存储器设备中更新具有引导属性的分区的过程的说明性视图;
图7是说明根据第一实施例的存储器设备中更新具有引导属性的分区的过程的流程的流程图;
图8是说明根据第二实施例的存储器系统中更新代码分区中的数据的方法的说明性视图;以及
图9是说明根据第一和第二实施例的存储器系统中的存储器设备的保护装置的说明性视图。
具体实施方式
<第一实施例>
首先,将参照附图描述本发明第一实施例的存储器系统10。图1是示出存储器系统10的配置的示意图。
存储器系统10配置有主机设备2和存储器设备1,后者可连接至主机设备2,可存储被配置为启动主机设备2的数据,并且被嵌入在存储器系统10中。
存储器设备1的存储器部分5是非易失性半导体存储器,并且配置有例如NAND型闪速存储器。在存储器控制器6的控制下,在存储器部分5中存储从主机设备2发送的数据等。
存储器部分5配置有:存储器部分3,这是可由用户识别的第一存储器部分;和工作空间4,这由存储器控制器6管理并且不能够由用户识别。
应注意,在存储器设备1中,存储器部分3和工作空间4之间的关系不固定,并且在存储器控制器6的控制下,存储器部分3的一部分和工作空间4的一部分可彼此替换,即,替换处理是可能的,其中将存储器部分3的一个分区设置为不能够由用户识别的工作空间4,并且相反,将工作空间4的一部分设置为存储器部分中3能够由用户识别的一个分区。
主机设备2配置有:主机控制器8,其被配置为针对经由接口连接的存储器设备1执行访问控制等;和系统存储器部分7。存储器设备1根据来自主机设备2的命令执行处理。
应注意,尽管将在图1中和以下说明书中描述存储器系统10具有一个存储器设备1的实例,但是存储器系统10可具有多个存储器设备1。接下来,将使用图2、3和4描述作为本实施例的存储器设备1的第一存储器部分的存储器部分3的配置。图2和3是说明存储器设备1的存储器部分3的配置的说明性视图,图4是说明存储器设备1中的信息分区的结构的说明性视图。
如图2所示,依据要保存的数据属性,将存储器设备1的存储器部分3分成多个分区。换句话说,在公知的存储器设备中,作为存储器区域的整个存储器部分3A作为一个分区来管理。相反,在本实施例的存储器设备1中,通过称为“配置”的处理将存储器部分3物理地分成多个分区31至36。在图2中,左侧示出作为一个大存储区域的存储器部分3A,右侧示出将存储器部分3分成多个分区31至36,即,应用了配置的实例。应注意,这里“物理地”并非“逻辑地”,并且表示与实际存储器部分3中的每个存储单元相应的划分,即,每个存储器单元集合体的“区分”。
在存储器设备1中,各个划分的分区31至36具有多个不同属性。例如,图2中所示的存储器部分3分成了多个分区31至36,并且各个分区具有如图3所示的属性。换句话说,数据1分区31和数据2分区32具有数据属性,代码分区33具有代码属性,引导1分区34和引导2分区35具有引导属性,信息分区36具有信息属性。换句话说,多个分区31至36并非具有各个不同属性,并且属性的种类的数目小于分区31至36的数目。
具有数据属性的分区31和32(还称为“数据分区”)还称为“应用分区”。应用分区是被配置为存储用户数据、应用程序等的分区,由文件系统管理,是不仅写入次数高而且读取次数也很高的分区。应注意,例如,也可以使用在数据1分区31中存储用户数据以及在数据2分区32中存储应用程序。
具有代码属性的分区33(还称为“代码分区”)还称为“系统分区”。系统分区是被配置为存储OS程序和系统数据的分区,并且由文件系统管理,尽管读取次数较高,但是几乎不执行写入。
具有引导属性的分区34和35(还称为“引导分区”)是被配置为存储引导加载器的分区,并且不具有文件系统,尽管读取次数较高,但是几乎不执行写入。引导加载器可以是在启动时首先读取的主引导加载器,或可能有这样的配置,例如在ROM中、存储器设备1外部包括主引导加载器,在存储器部分3中存储次引导加载器。
如图4所示,具有信息属性的分区36(还称为“信息分区”)是被配置为在预定分区数目的分区上存储关于多个划分的分区的信息(例如存在或不存在信息、属性信息、写入保护信息、分区容量(大小)等)的分区,并且不具有文件系统,尽管读取次数较高,但是仅执行一次写入。
信息分区36是本实施例的存储器设备1必要的分区,其中通过配置将存储器部分3物理地分成多个分区。存储器设备1的存储器控制器6基于信息分区中的信息改变访问多个分区的方法。
例如,如果引导分区34中的数据被破坏,则不启动系统,并且引导代码自身不能够被更新。因此,引导分区34是特别需要更新可靠性的分区。
然后,由于本实施例的存储器设备1的存储器部分5是用于多值记录的NAND型闪速存储器,划分的分区31至36的物理特征优选地依据各个属性具有不同规范。这里,物理特征是数据写入速度、数据读取速度、写入数据的可靠性等。例如,同样在能够多值记录的存储器部分5中,可通过提供不执行多值记录的分区获得与单比特记录等同的物理特征,尽管减少了可存储容量。类似地,例如,也可将能够8值记录的存储器单元用作用于4值记录的存储器单元。
例如,可通过将具有信息属性的信息分区36设置为可按比其他分区更高速度访问的分区来提高主机设备2访问存储器设备1的速度。此外,具有引导属性的分区或具有代码分区的属性的分区也可优选地设置为具有比其他分区更高可靠性的物理特征的分区。应注意,尽管在分区31至36中可执行写入的次数和可执行读取的次数不是直接物理特征,而是备选特征,但是在这里,假设次数为物理特征。
如上所述,在存储器设备1中,如果划分了存储器部分3,则各个划分的分区31至36的物理特征不同,因此,划分的多个分区31至36的总容量不一定与划分之前的存储器部分3的容量相同。
应注意,图3是示出在存储器部分3中的分区图分配的实例。在存储器设备1中,分区数目通过4比特数据来区分。因此,主机设备2等可通过使用选择分区命令中的分区数目来选择No.0至No.15的最大16个分区。当然,如图3所示,在最大16个分区中同样存在没有被设置的保留分区。
当主机设备2使用命令控制各个分区时,主机设备2使用各个分区31至36,将其各个分区数目作为参数。换句话说,如果主机设备2在各个分区31至36中存储数据或从中读取数据,首先,主机设备2将图5A中所示的选择分区命令发送至存储器设备1,因此指定分区数目,并选择一个分区。响应地,存储器设备1通过图5B中所示的选择分区命令的响应来响应于主机设备2。随后,主机设备2将各个分区(对于选择的分区)共同的读取/写入命令发送至存储器设备1,由此执行访问。
例如,主机设备2可通过访问向存储器设备1的分区数目15分配的信息分区36来获得存储器设备1上的分区信息等。
接下来,将通过使用图6和7来描述本实施例的数据更新方法。图6是说明更新引导1分区34中存储的引导加载器的情况下的处理的说明性视图。图7是说明更新引导1分区34中存储的引导加载器的情况下的处理的流程的流程图。
如上所述,在被配置为启动主机设备2的系统的引导1分区34中,存储配置有许多小程序的引导加载器组。并且,引导1分区34是特别需要更新处理的可靠性的分区。因此,在本实施例的数据更新方法中,在更新引导1分区34的处理时,使用与其他分区的方法不同的方法来确保更新处理的安全。
换句话说,引导加载器的大小受限,因此引导加载器是具有小容量的程序。因此,在更新引导1分区34的处理中,存储器控制器6可在工作空间4中存储被更新的新引导加载器等。随后,存储器控制器6使得其中存储了被更新的新引导加载器等的工作空间4与引导1分区34彼此替换。
以下,根据图7的流程图,将描述更新引导1分区34的处理。
<步骤S11>选择要更新的引导分区
主机设备2通过选择分区命令选择要更新的分区。
<步骤S12>禁用写入保护
在本实施例的存储器设备1中,通过随后描述的保护装置将引导1分区34设置为写入保护状态,以防止被病毒等篡改。因此,引导1分区34中的写入保护状态需要通过指定的方法来禁用。
<步骤S13>写入保护被禁用?
如果由主机设备2选择的分区的写入保护能够被禁用(否),则存储器设备1执行在步骤S14和随后步骤的处理。另一方面,如果引导1分区34的写入保护不能够被禁用(是),则存储器设备1向主机设备2发送指示错误的响应信号,并停止更新处理。
<步骤S14>写入引导分区?
如果由主机设备2选择的分区是具有引导属性的分区(是),则存储器设备1通过在步骤S15和随后步骤的写入方法执行更新处理,以确保更新处理的安全性。另一方面,如果由主机设备2选择的分区不是具有引导属性的分区(否),则存储器设备1通过与在步骤S15和随后步骤的写入方法不同的写入方法执行更新处理。
<步骤S15>CDM 25+CMD 12
即使当主机设备2更新引导1分区34时,主机设备2使用正常的多块写入命令(CMD 25)和写入停止命令(CMD 12),因为控制存储器设备1的存储器控制器6等已经识别出所选的分区的属性为“引导”,在步骤S12。因此,即使存储器控制器6从主机设备2接收与正常存储器写入命令相同的存储器写入命令,存储器控制器6改变针对引导1分区34的更新方法。
<步骤S16>写入工作空间
如图6(1)所示,如果更新了引导1分区34,则首先,存储器控制器6准备工作空间4,其具有可在工作空间4中存储引导1分区34中存储的引导加载器的大小,即,与引导1分区34的容量相同的容量。如果工作空间4不能够在工作空间4中获得,则存储器控制器6不执行写入处理,向主机设备2发送指示工作空间不可用的错误响应信号,并停止更新处理。
如果工作空间4能够在存储器部分5中获得,如图6(2)所示,则存储器控制器6从其区域的开始到结尾一次(即依次)将新引导加载器组的数据写入到工作空间4中。为了依次写入,即,顺序写入,主机设备2使用多块写入命令(CMD 25)。
<步骤S17,步骤S18>写入错误?
如果在步骤S16发生写入错误,则存储器控制器6取消工作空间4,并且在对于CMD 12的响应信号上向主机设备2发送关于写入故障的错误信息。主机设备在S17检测到错误,并且停止更新处理。
<步骤19>替换处理
如果正确完成了向工作空间4的数据写入,存储器控制器6执行替换处理,其中将工作空间4分配为在主机设备2的启动时使用的引导分区34,以及将引导1分区34分配给工作空间4。
在完成了替换处理的时间点,工作空间4变为新的引导1分区34。然而,如果替换处理失败,则引导1分区34保留先前的数据,并且丢弃工作空间4的内容。
<步骤20>
存储器控制器6确认替换处理是否失败。如果替换处理失败(是),则停止更新处理。
<步骤S21、步骤S22、步骤S23>CMD 13的检查错误/写入错误?
当完成了写入处理时(步骤S19:否),则主机设备2确认在命令CMD13的响应信号中是否存在错误。如果使用CMD 13并且在响应信号中根本不存在错误(步骤S22:否),则将引导加载器更新至工作空间4中的处理成功。如果在CMD13的响应信号中存在错误,则停止更新处理。
<步骤S24>
如果替换处理没有失败(步骤S24:否),主机设备2再次将引导1分区34设置为写入保护状态,并完成更新处理。
应注意,在上述处理中,即使在更新处理的任意步骤停止了更新处理,由于在引导1分区34中存储了更新处理之前的引导代码,所以主机设备2可启动。
即使终止了更新的序列,则本实施例的存储器设备1可取消更新,并使用先前存储的引导加载器。因此,可避免系统变为不能够启动的情形。
换句话说,如果引导分区的更新失败,则发生如下情形,如果不能够读取先前数据,则系统不能够被启动。然而,在存储器设备1中,通过使用工作空间4并执行写入,可以安全地更新具有引导属性的分区中的数据。
此外,即使当更新引导1分区34时,主机设备2可使用正常的存储器写入命令。换句话说,在存储器设备1中,在更新引导1分区的处理时,可以使用与其他分区的方法不同的方法来确保更新处理的安全性,而无需特别地用户的识别处理。
应注意,如图2所示,本实施例的存储器设备1不仅具有引导1分区34,还具有引导2分区35,后者是具有相同引导属性的第五分区,作为备份分区。换句话说,在引导2分区35中的第五分区引导代码与引导1分区34中的第二分区引导代码相同。因此,还可使用引导2分区35作为工作空间,并执行更新引导1分区34的处理。还可通过执行所谓的分区交换处理来采用双安全措施,其中设置引导,从而如果在更新处理之后在引导1分区34中存在读取错误等,则可从引导2分区35执行引导。然而,为了使用引导2分区35用于主机设备2的启动,必须定义特定命令。因此,存储器系统1变得复杂,因此,交换处理同样具有不利的方面。
<第二实施例>
接下来,将参照图8描述本发明的第二实施例的存储器系统10A(未示出)。图8是说明更新存储器系统10A中的代码分区33中的数据的方法的说明性视图。由于本实施例的存储器系统10A的基础配置基本与第一实施例的存储器系统10相同,所以在下文,相同组件与相同标号关联,并省略其描述,仅描述与存储器系统10的不同点。
在存储器系统10A中,当更新代码分区33中的数据时,使用取决于代码属性的数据更新方法。与引导分区34类似,代码分区33是在更新处理失败时系统自身不能够启动的分区。因此,在存储器系统10A中,同样为了代码分区33中的数据的更新,为了执行最大安全性的更新,与引导分区34的更新类似,使用如下方法,其中在存储器部分5中确保与代码分区33大小相同大小的工作空间4,并且执行更新。
换句话说,由于代码分区33由文件系统管理,尽管可更新文件的一部分,但是如果通过正常写入命令执行随机写入,则可发生所谓的“移动”,并且多次写入代码数据。如果在更新处理期间电源发生故障,则可能破坏代码分区33中的数据。因此,尽管能够以类似于向具有数据属性等的分区写入的方法向代码分区33中直接写入和对其更新,但是如下连续写入提供了更高的安全性:其中执行一次向另一分区的写入,并随后执行从其开始的顺序向代码分区33的写入。
然而,引导分区35是具有相对小容量的分区,而代码分区33的容量未知。因此,在代码分区33中,在存储器部分5中不一定能够确保具有与代码分区33的容量相同的容量的工作空间4。
因此,在更新代码分区33的处理中,如果在存储器部分5中不能够确保工作空间4,则存储器控制器6使用如下方法:在存储器部分3的另一分区(例如数据分区31)中构建更新所需的程序。
图8示出在存储器部分5中不能够确保工作空间4时更新在代码分区33中存储的程序的方法的实例。
在图8所示的实例中,将代码1和代码3从旧代码1和旧代码3更新至分别是新的新代码1和新代码3,并且代码2和代码4是没有更新的旧代码2和旧代码4。
如图8(A)所示,首先,存储器控制器6严格确保在数据1分区31中具有与代码分区33的大小相同大小的分区,工作空间区域31A,这是与不包括FAT(文件分配表)数据的代码分区33具有相同大小的区域。
然后,如图8(B)所示,存储器控制器6将施加了更新处理的新代码1和新代码3写入工作空间区域31A,并且同时将没有更新的旧代码2和旧代码4从代码分区33复制到工作空间区域31A。存储器控制器6在系统存储器部分7中生成在更新处理之后用于新代码分区的FAT数据。
换句话说,如图8(C)所示,在工作空间区域31A中,构建如下状态:其中在连续状态下存储没有施加更新处理的旧代码2和旧代码4以及施加了更新处理的新代码1和新代码3。
应注意,对于更新代码分区33的处理,通过选择分区命令选择要更新的代码分区33。代码分区33已通过保护装置被正常地设置为写入保护状态,以防止被病毒等篡改,类似于具有引导属性的分区。因此,在代码分区33中的写入保护状态通过指定方法来禁用。即使更新了代码分区33,主机设备2可使用正常存储器写入命令,因为控制存储器设备1的存储器控制器6等识别出所选分区的属性为“代码”。因此,即使存储器控制器6从主机设备2接收到与正常存储器写入命令相同的存储器写入命令,存储器控制器6通过向具有代码属性的分区写入的方法执行更新处理。
然后,如图8(D)所示,存储器控制器6通过从开始地址依次写入来执行向代码分区33中的数据写入,从而可能不发生“移动”。换句话说,存储器控制器6依次向代码分区33中写入在系统存储器部分7中存储的FAT数据,以及没有施加更新处理的数据和施加了更新处理的数据,他们两者存储在工作空间区域31A中。
在存储器系统10A中,即使在存储器部分5中不能够确保具有更新处理所需大小的工作空间,可以使用与向其他分区写入的方法不同的方法来确保代码分区33的更新处理的安全性。
如上所述,在存储器系统10A中,作为分区之一的第三分区33是具有代码属性作为属性的分区33,其中存储了主机设备2的OS程序的数据。在第三分区33中更新数据的方法包括,在第四分区31中存储旧代码2和旧代码4(他们是没有更新的数据),以及新代码1和新代码3(他们是更新的数据),两者存储在第三分区33中,所述第四分区31是可在其中存储在第三分区33中存储的主机设备2的OS程序的数据的分区之一;在系统存储器部分7中存储在更新处理之后在第三分区33中的文件分配表(FAT);以及执行依次写入,其中向第三分区33中依次写入在系统存储器部分7中存储的文件分配表、以及旧代码2和旧代码4(他们是没有更新的数据),以及新代码1和新代码3(他们是更新的数据),两者存储在第四分区33中。
应注意,在存储器系统10A中,例如,优选地,在更新代码区域33的处理期间建立标志50,即,在开始更新代码分区33中的数据的处理之前设置更新标志50,并在完成了更新处理时清除更新标志50。然后,在存储器系统10A中,在重启主机设备2的情况下,如果代码分区33中的更新标志50已经建立,即,更新标志50处于仍旧被设置的状态,则可识别出系统崩溃。然后,在存储器系统10A中,优选地,配置了引导加载器的程序,从而重新安装代码分区33,而无需执行启动主机设备2的处理。
换句话说,在存储器系统10A中,可通过在代码分区33中使用更新标志50来避免系统不能够被重启的风险。换句话说,存储器系统10A具有如下机制,其被配置为如果不能够在更新代码分区33的处理期间正确执行更新,则停止系统的启动并恢复系统。
如果在第二分区35中存储的引导代码不能够在启动时间被读取,则上述存储器系统10A读取在工作空间4中存储的引导代码。此外,如果通过读取在工作空间4中存储的引导代码执行了启动,存储器系统10A向第二分区35中写入在工作空间4中存储的引导代码。此外,存储器系统10A是这样的存储器系统,其在更新第二分区中的数据的处理开始之前设置更新标志50,并在完成了更新处理时清除更新标志50,如果在主机设备2的启动时已经设置了更新标志50,则不执行启动主机设备2的处理,再次执行FAT生成和依次写入的处理,并随后启动主机设备。
接下来,通过使用图9来描述存储器设备1的保护装置。图9是说明存储器设备1的保护装置的说明性视图。
在设置了多个分区的存储器设备1中,在分配分区的配置处理之后,安装存储器设备1的系统文件和应用文件。随后,运送存储器设备1,并使其进入用户使用的状态。
此外,如上所述,还在用户使用时更新存储器设备1的引导分区34和代码分区33。
然而,为了稳定存储器系统10,尽管可在开发阶段改变分区的配置,但是优选地,用户不需要在运送之后改变分区的配置。同样对于引导分区34或代码分区33,为了防止被病毒等篡改,存储器设备1优选地具有写入保护功能。
换句话说,存储器设备1具有配置保护(CP)和系统写入保护(SWP)的两个不同保护装置,并且通过各个保护装置执行分区配置的保护,以及对引导分区34或代码分区33的保护。例如,存储器设备1可分别通过如下设置两个保护装置(即两个参数)来设置分区配置、以及引导分区34或代码分区33的保护。
配置保护(CP)        CP=0:启用重新配置
                    CP=1:禁用重新配置
系统写入保护(SWP)   SWP=0:启用写入
                    SWP=1:禁用写入
以下,根据图9,将描述存储器设备1的保护装置。
图9(1)示出在还没有划分分区的初始状态的存储器设备1的存储器部分3A。
图9(2)示出在通过配置处理设置了分区的配置的状态下的存储器部分3。已用分区数目15将分区的配置写入信息分区36。在完成了分区的配置之后,通过命令设置CP=1(设置配置保护)。
图9(3)示出其中安装了系统并且数据已被写入引导分区34和代码分区33的存储器部分3。如果必要,也将数据写入数据分区31和32。然后,在通过命令设置SWP=1(设置系统写入保护)的状态下运送存储器设备1。
图9(4)示出如果期望在运送之前改变分区的配置,则可通过专用命令序列执行CP=0的清除(重新配置)。
图9(5)示出在由用户使用的情况下的存储器设备1的存储器部分3A。
图9(6)示出如下状态下的存储器设备1的存储器部分3A,在上述状态下,如果更新引导分区34或代码分区33的处理变为必要,则通过一个专用命令序列执行SWP=0的清除(清除系统写入保护)并从而临时允许写入。在更新引导分区34或代码分区33的处理之后,SWP返回至SWP=1。
存储器设备1具有被配置为禁用划分的存储器部分3的重新配置的第一保护装置SWP,以及被配置为禁用向各个分区的写入的第二保护装置CP。因此,存储器设备1具有以下优点。
在设备制造者针对存储器设备1中的分区执行配置处理并且执行运送的情况下,如果设备制造者运送具有CP=1的存储器设备1,则可禁用存储器设备1的分区的配置的重新配置。
设备制造者(eSD设备制造者)向系统卖方传送具有CP=0的设备,并且系统卖方针对分区执行配置处理,并随后执行具有CP=1的运送。在运送之后,禁用存储器部分3的重新配置。设备制造者具有被配置为清除CP=1的装置,因此可控制系统卖方执行的重新配置处理,即,是否允许重新配置,或重新配置的次数。
存储器设备1可通过运送具有SWP=1的设置的存储器设备1防止篡改。设备制造者还通过实现被配置为在存储器设备1中执行SWP=0清除的装置来使得分区能够被更新。可通过清除装置控制存储器设备1的各个保护装置的设置状态,即安全等级。
如上所述,存储器设备1是这样的存储器设备1,其可连接至主机设备2,包括:存储器部分3,所述存储器部分3可存储被配置为启动主机设备2的数据并且分成了具有多个不同属性的分区31至36,所述多个不同属性包括存储被配置为启动主机设备2的引导代码的数据的引导属性和存储了主机设备的OS程序的数据的代码属性;第一保护装置,被配置为禁用在划分的存储器部分中的分区的配置的改变;以及第二保护装置和第三保护装置,被配置为禁用向每个分区的写入,所述第一保护装置是唯一的并且可针对个体存储器设备1设置的保护装置,所述第二保护装置是针对个体存储器设备1设置的,或者可单独地针对具有引导属性和代码属性的分区设置清除方法的唯一保护装置,并且第三保护装置是可通过具有单个设置清除装置的命令来设置的共同保护装置。
存储器系统10可禁用分区的重新配置,并且可防止系统程序被病毒等篡改。
如上所述,本发明的存储器系统如下。
一种存储器系统,包括主机设备和存储器设备,所述存储器设备可连接至主机设备并具有存储器部分和存储器控制器,其中:
存储器部分可分成具有多个不同属性的分区;以及
从向分区写入数据的多个不同写入方法中,
使用依据分区属性选择的写入方法中的一个执行更新处理。
参照附图描述了本发明的优选实施例,但是应理解,本发明不限于那些精确实施例,并且在不脱离所附权利要求中定义的本发明的精神和范围的情况下本领域普通技术人员可以对其进行各种改变和修改。
本申请基于2008年3月21日递交的日本专利申请No.2008-74258,并主张其优先权利益,并且其公开通过引用并入在本申请的说明书、权利要求书和附图中。

Claims (15)

1.一种在存储器设备中存储的数据更新方法,所述存储器设备可连接至主机设备并具有存储器部分和存储器控制器,其中:
所述存储器部分具有可分成具有多个不同属性的分区的第一存储器部分,以及由所述存储器控制器管理的工作空间;以及
在向分区写入数据的多个不同写入方法中,使用依据分区的属性选择的写入方法中的一个执行更新处理。
2.如权利要求1所述的数据更新方法,其中:
所述存储器设备可在任意分区中存储和更新被配置为启动主机设备的数据。
3.如权利要求1所述的数据更新方法,其中:
作为分区之一的第一分区是具有信息属性的分区,其中存储了关于多个分区中的每个的存在或不存在信息、属性信息和大小信息;以及
所述第一分区中的信息对应于所述写入方法中所选择的一个。
4.如权利要求1所述的数据更新方法,其中:
更新第二分区中的数据的方法包括以下步骤,所述第二分区是具有引导属性作为属性的分区,其中存储被配置为启动主机设备的引导代码的数据,所述步骤包括:
顺序写入,其向工作空间中依次写入都存储在第二分区中的没有更新的数据和更新的数据,所述工作空间具有其中可存储第二分区中存储的数据的大小;
正常终止确认,其确认正常终止了向所述工作空间的写入;
替换,如果在正常终止确认时能够确认正常终止了写入,则通过存储器设备使得所述工作空间和所述第二分区彼此替换;以及
更新处理停止,如果在正常终止确认时不能够确认正常终止了写入,则停止更新处理并丢弃在所述工作空间中记录的数据。
5.如权利要求1所述的数据更新方法,其中:
所述主机设备具有系统存储器部分;
作为分区之一的第三分区是具有代码属性作为属性的分区,其中存储了主机设备的系统数据和系统管理程序;以及
一种在第三分区中更新数据的方法包括:
在第四分区中存储被更新的第三分区中的数据,所述第四分区是在其中可存储第三分区的大小的分区之一;
FAT生成,其在所述系统存储器部分中存储在更新处理之后的所述第三分区中的文件分配表;以及
顺序写入,其向所述第三分区中依次写入在所述系统存储器部分中存储的文件分配表以及已经更新并在所述第四分区中存储的第三分区数据。
6.如权利要求1所述的数据更新方法,其中:
所述存储器部分是NAND型闪速存储器。
7.如权利要求1所述的数据更新方法,其中:
所述存储器部分是用于多值记录的NAND型闪速存储器;以及
属性不同的分区的物理特征是不同的。
8.如权利要求7所述的数据更新方法,其中:
所述物理特征由所述存储器控制器来管理和控制,并且是以下中的至少一个:向所述分区写入数据所需的时间、读取数据所需的时间、可写入数据的次数、可读取数据的次数、和存储的数据的可靠性。
9.一种主机设备,被配置为执行根据权利要求4的数据更新方法,其中:
在启动时,
如果不能够读取在第二分区中存储的第二分区引导代码,
则读取在第五分区中存储的第五分区引导代码。
10.如权利要求9所述的主机设备,其中:
如果已通过读取在第五分区中存储的第五分区引导代码来执行启动,
则将在第二分区中存储的第二分区引导代码再次写入第二分区。
11.一种存储器系统,被配置为执行根据权利要求5的数据更新方法,包括:
由存储器控制器管理的更新标志,其中:
在针对第三分区启动顺序写入之前,设置所述更新标志,以及当完成更新处理时,清除所述更新标志;以及
如果在为了启动主机设备而读取第三分区中的数据时已经设置了更新标志,则存储器控制器向主机设备通知读取错误;
从而停止启动主机设备的处理;
再次执行FAT生成和顺序写入;以及
随后重启主机设备。
12.一种可连接至主机设备的存储器设备,包括:
存储器部分,其可存储被配置为启动主机设备的数据并且被分成具有多个不同属性的分区,所述多个不同属性包括存储被配置为启动主机设备的引导代码的数据的引导属性,以及存储主机设备的OS程序的数据的代码属性;
第一保护单元,其被配置为禁用在划分的存储器部分中的分区的配置的改变,并且是唯一的并且可针对存储器设备设置的保护单元;
第二保护单元,其被配置为禁用向分区中的每个的写入,并且是针对存储器设备设置的,或者可单独地针对具有引导属性和代码属性的分区设置清除方法的唯一保护装置;以及
第三保护单元,其被配置为禁用向分区中的每个的写入,并且是可通过具有单个设置清除单元的命令来设置的共同保护单元。
13.如权利要求12所述的存储器设备,其中:
所述存储器部分是NAND型闪速存储器。
14.如权利要求12所述的存储器设备,其中:
所述存储器部分是用于多值记录的NAND型闪速存储器;以及
属性不同的分区的物理特征是不同的。
15.如权利要求14所述的存储器设备,其中:
所述物理特征是以下中的至少一个:向所述分区写入数据所需的时间、读取数据所需的时间、可写入数据的次数、可读取数据的次数、和存储的数据的可靠性。
CN2008801282544A 2008-03-21 2008-09-09 数据更新方法、存储器系统和存储器设备 Pending CN101978357A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP074258/2008 2008-03-21
JP2008074258A JP2009230407A (ja) 2008-03-21 2008-03-21 データの更新方法、メモリシステムおよびメモリデバイス
PCT/JP2008/066617 WO2009116195A1 (en) 2008-03-21 2008-09-09 Data updating method, memory system and memory device

Publications (1)

Publication Number Publication Date
CN101978357A true CN101978357A (zh) 2011-02-16

Family

ID=41090612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801282544A Pending CN101978357A (zh) 2008-03-21 2008-09-09 数据更新方法、存储器系统和存储器设备

Country Status (7)

Country Link
US (1) US8527730B2 (zh)
EP (1) EP2266039A4 (zh)
JP (1) JP2009230407A (zh)
KR (1) KR20100114546A (zh)
CN (1) CN101978357A (zh)
TW (1) TW200941217A (zh)
WO (1) WO2009116195A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831139A (zh) * 2011-03-25 2012-12-19 微软公司 用于查询计划优化以及数据并行编程模型的共同范围分区
CN105122735A (zh) * 2013-03-15 2015-12-02 Adt美国控股股份有限公司 具有分离的操作软件的安全性系统
CN106662851A (zh) * 2014-06-18 2017-05-10 菲尼克斯电气公司 可参数化的自动化技术装置
CN106920570A (zh) * 2015-12-24 2017-07-04 爱思开海力士有限公司 存储器系统及其操作方法
CN112906001A (zh) * 2021-03-15 2021-06-04 上海交通大学 一种Linux勒索病毒防范方法及系统
CN113535213A (zh) * 2021-07-21 2021-10-22 联想长风科技(北京)有限公司 一种可编程逻辑器件的固件更新方法及系统
CN115599739A (zh) * 2022-09-21 2023-01-13 深圳市航顺芯片技术研发有限公司(Cn) 一种可调整存储结构的芯片及调整方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5556189B2 (ja) * 2010-01-20 2014-07-23 ソニー株式会社 記憶装置およびデータの書込み方法
CN102713941A (zh) * 2010-02-10 2012-10-03 华为终端有限公司 Sd卡的分区处理方法及装置、sd卡、终端设备
JP2012063884A (ja) 2010-09-14 2012-03-29 Toshiba Corp 記憶装置、電子機器、および記憶装置の制御方法
KR20120082218A (ko) * 2011-01-13 2012-07-23 (주)인디링스 파티션 정보를 기초로 호스트의 요청에 대한 처리 기법을 적응적으로 결정하는 스토리지 장치 및 상기 스토리지 장치의 동작 방법
US8595716B2 (en) 2011-04-06 2013-11-26 Robert Bosch Gmbh Failsafe firmware updates
CA2843272C (en) 2011-07-29 2020-06-02 Adt Us Holdings, Inc. Security system and method
US9529547B2 (en) 2011-10-21 2016-12-27 Freescale Semiconductor, Inc. Memory device and method for organizing a homogeneous memory
US9081664B2 (en) 2012-08-10 2015-07-14 Kabushiki Kaisha Toshiba Memory system capable of preventing data destruction
TWI571801B (zh) * 2012-11-14 2017-02-21 中興保全股份有限公司 可分段更新程式之電子裝置
FR2999845A1 (fr) * 2012-12-14 2014-06-20 Thomson Licensing Methode d'activation d'un mode de maintenance dans un dispositif electronique et dispositif associe
US9395924B2 (en) * 2013-01-22 2016-07-19 Seagate Technology Llc Management of and region selection for writes to non-volatile memory
US9021457B2 (en) * 2013-01-22 2015-04-28 Apple Inc. Method and system for dynamically resizing enclosed storage device partitions
CN104142954B (zh) * 2013-05-10 2017-11-21 中国电信股份有限公司 一种基于频度分区的数据表比对更新方法与装置
US9430220B2 (en) * 2014-07-22 2016-08-30 GM Global Technology Operations LLC Method, medium, and apparatus for re-programming flash memory of a computing device
US20160147594A1 (en) * 2014-11-26 2016-05-26 Qualcomm Technologies International, Ltd. Method and apparatus for preventing and managing corruption of flash memory contents
US10754587B2 (en) 2015-03-20 2020-08-25 Burlywood, Inc. Memory partitioning storage controller
WO2016154078A1 (en) 2015-03-26 2016-09-29 Burlywood, LLC A medium defect management method for storage systems requiring an integrated controller
KR102491624B1 (ko) 2015-07-27 2023-01-25 삼성전자주식회사 데이터 저장 장치의 작동 방법과 상기 데이터 저장 장치를 포함하는 시스템의 작동 방법
US10055909B2 (en) 2016-07-08 2018-08-21 Calamp Corp. Systems and methods for crash determination
JP2018022275A (ja) 2016-08-02 2018-02-08 東芝メモリ株式会社 半導体記憶装置
KR102571501B1 (ko) * 2016-10-26 2023-08-29 한화비전 주식회사 메모리 장치
JP2018073238A (ja) * 2016-11-01 2018-05-10 株式会社東芝 保護制御システム
US10599421B2 (en) * 2017-07-14 2020-03-24 Calamp Corp. Systems and methods for failsafe firmware upgrades
US20190066632A1 (en) * 2017-08-28 2019-02-28 HKC Corporation Limited Method and system for protecting software data in display panel
CN108153486A (zh) * 2017-11-27 2018-06-12 深圳市有方科技股份有限公司 嵌入式系统的工作参数保护方法以及相关设备
KR102468737B1 (ko) * 2017-12-19 2022-11-21 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작방법
US11023224B2 (en) * 2019-10-01 2021-06-01 Chen-Source Inc. Firmware update method for smart charging device
US11954333B2 (en) * 2021-06-23 2024-04-09 Western Digital Technologies, Inc. Secured firmware with anti-malware
CN117270963A (zh) * 2022-06-14 2023-12-22 瑞昱半导体股份有限公司 开机数据读取系统、方法以及处理电路
US11914468B1 (en) * 2022-08-15 2024-02-27 Western Digital Technologies, Inc. NVMe boot partition error correction code enhancement

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3614886B2 (ja) 1993-07-23 2005-01-26 株式会社東芝 ファイルシステム
US5748940A (en) 1995-08-17 1998-05-05 Compaq Computer Corporation Secure updating of non-volatile memory
US5956473A (en) * 1996-11-25 1999-09-21 Macronix International Co., Ltd. Method and system for managing a flash memory mass storage system
JP3699890B2 (ja) 2000-08-30 2005-09-28 シャープ株式会社 不揮発性半導体記憶装置
JP2002351687A (ja) 2001-05-24 2002-12-06 Seiko Instruments Inc プリンタのファームウェアの更新方式
JP2004220343A (ja) 2003-01-15 2004-08-05 Kyocera Mita Corp メモリ装置
KR100506203B1 (ko) 2003-09-17 2005-08-05 삼성전자주식회사 부팅 및 부트 코드 업데이트 방법 및 시스템
US20060289642A1 (en) * 2005-06-25 2006-12-28 Prescope Technologies Co., Ltd. Method of simulating an optical disk drive by a memory card and method of reading the memory card
JP2007025821A (ja) 2005-07-12 2007-02-01 Seiko Epson Corp 情報処理装置及び情報処理装置の制御方法
JP2007094900A (ja) * 2005-09-29 2007-04-12 Eastman Kodak Co アクセス装置
JP4868216B2 (ja) 2006-01-19 2012-02-01 日本電気株式会社 ファームウェア更新回路およびファームウェア更新方法
JP2008074258A (ja) 2006-09-21 2008-04-03 Thermo Corp 可搬型電源装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831139A (zh) * 2011-03-25 2012-12-19 微软公司 用于查询计划优化以及数据并行编程模型的共同范围分区
CN105122735A (zh) * 2013-03-15 2015-12-02 Adt美国控股股份有限公司 具有分离的操作软件的安全性系统
CN106662851A (zh) * 2014-06-18 2017-05-10 菲尼克斯电气公司 可参数化的自动化技术装置
CN106920570A (zh) * 2015-12-24 2017-07-04 爱思开海力士有限公司 存储器系统及其操作方法
CN106920570B (zh) * 2015-12-24 2020-10-16 爱思开海力士有限公司 存储器系统及其操作方法
CN112906001A (zh) * 2021-03-15 2021-06-04 上海交通大学 一种Linux勒索病毒防范方法及系统
CN113535213A (zh) * 2021-07-21 2021-10-22 联想长风科技(北京)有限公司 一种可编程逻辑器件的固件更新方法及系统
CN113535213B (zh) * 2021-07-21 2024-03-29 联想长风科技(北京)有限公司 一种可编程逻辑器件的固件更新方法及系统
CN115599739A (zh) * 2022-09-21 2023-01-13 深圳市航顺芯片技术研发有限公司(Cn) 一种可调整存储结构的芯片及调整方法

Also Published As

Publication number Publication date
US20110029726A1 (en) 2011-02-03
EP2266039A1 (en) 2010-12-29
TW200941217A (en) 2009-10-01
US8527730B2 (en) 2013-09-03
KR20100114546A (ko) 2010-10-25
WO2009116195A1 (en) 2009-09-24
EP2266039A4 (en) 2011-10-05
JP2009230407A (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
CN101978357A (zh) 数据更新方法、存储器系统和存储器设备
US6381176B1 (en) Method of driving remapping in flash memory and flash memory architecture suitable therefor
CN101903866B (zh) 非易失存储介质中的数据存储的方法和系统
KR101215864B1 (ko) 전력 손실에 의한 데이터 손상을 방지하는 플래시 메모리관리 방법
US8433846B2 (en) Methods and apparatus reading erase block management data in subsets of sectors having user data and control data sections
KR960004738B1 (ko) 불휘발성 반도체 메모리 장치
CN100377120C (zh) 非易失性存储器装置的控制方法
US7675776B2 (en) Bit map control of erase block defect list in a memory
US9043564B2 (en) Memory system with fixed and variable pointers
CN107943414A (zh) 嵌入式Linux的文件系统分区及数据读写方法
US20040264254A1 (en) Erase block data splitting
KR20040038712A (ko) 비휘발성 메모리 시스템에서 사용하기 위한 전원 관리 블럭
US5907854A (en) Flash memory file system for writing data files without rewriting an entire volume
US6877110B2 (en) Disk array system
EP1607867B1 (en) Data management method for flash memory medium
KR20000023497A (ko) 플래시 메모리를 구비한 마이크로컴퓨터 및 플래시메모리에 프로그램을 저장하는 방법
JP2010267290A (ja) 共通論理ブロックに関連付けられている物理ブロックを解決するための方法および装置
KR20090117929A (ko) 메모리 시스템
CN106227620A (zh) 可恢复的Flash数据存储方法
CN111324549B (zh) 一种存储器及其控制方法和装置
US7849279B2 (en) Method for the secure updating data areas in non volatile memory, device to perform such a method
JP2002108721A (ja) ディスクアレイ装置
JPH07168769A (ja) 不揮発性メモリに対するデータ更新方法
JP2007018528A (ja) メモリ装置、ファイル管理方法及び記録再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110216