JP2002342164A - 記憶装置及びデータ処理装置並びに記憶部制御方法 - Google Patents

記憶装置及びデータ処理装置並びに記憶部制御方法

Info

Publication number
JP2002342164A
JP2002342164A JP2001152096A JP2001152096A JP2002342164A JP 2002342164 A JP2002342164 A JP 2002342164A JP 2001152096 A JP2001152096 A JP 2001152096A JP 2001152096 A JP2001152096 A JP 2001152096A JP 2002342164 A JP2002342164 A JP 2002342164A
Authority
JP
Japan
Prior art keywords
information
storage
area
data
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001152096A
Other languages
English (en)
Inventor
Hirofumi Shibuya
洋文 渋谷
Takayuki Tamura
隆之 田村
Hiroyuki Goto
啓之 後藤
Shigemasa Shioda
茂雅 塩田
Yasuhiro Nakamura
靖宏 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Solutions Technology Ltd
Original Assignee
Hitachi Ltd
Hitachi ULSI Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi ULSI Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2001152096A priority Critical patent/JP2002342164A/ja
Priority to US10/080,576 priority patent/US20020178338A1/en
Priority to KR1020020010784A priority patent/KR20020089131A/ko
Priority to TW091104127A priority patent/TWI224792B/zh
Publication of JP2002342164A publication Critical patent/JP2002342164A/ja
Priority to US10/937,258 priority patent/US7117328B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2084Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring on the same storage unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記憶領域毎の個別制御を可能とする。 【解決手段】 情報を記憶可能な半導体記憶素子を含ん
で記憶部(12)が構成されるとき、上記記憶部を論理
的に複数の記憶領域に分割するとともに、外部からのア
クセスに対して上記記憶領域毎の個別制御を可能とする
管理情報をテーブル化し(13)、上記管理情報には、
上記複数の記憶領域のうち予め指定された記憶領域につ
いてのアクセスを禁止するための制御情報を設け、制御
情報に従って特定の記憶領域についての外部アクセスを
制限する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶装置に関し、
特に半導体記憶装置を用いて成る記憶装置の制御技術に
関し、例えばカード状に形成されて、携帯用パーソナル
コンピュータシステムなどのデータ処理装置に着脱自在
とされたカード型記憶装置に適用して有効な技術に関す
る。
【0002】
【従来の技術】コンピュータシステムなどのデータ処理
装置においてハードディスク装置は、外部記憶装置とし
て多用されているが、近年においては、このハードディ
スク装置に代わって、半導体記憶装置を用いて成る大容
量の外部記憶装置が使われるようになってきた。このよ
うな記憶装置の記憶部は、例えば複数のフラッシュEE
PROMから構成されている。このようにフラッシュE
EPROMを使用した記憶装置は、ハードディスク装置
に比べ、高速アクセスが可能であり、また、信頼性及び
対衝撃性等の点で優れているため、メモリボード、メモ
リカード、又はハードディスク装置と同一インターフェ
ースを持つシリコンディススク装置などとして種々開発
されている。
【0003】特開平7−36759号公報によれば、カ
ード内部のコントロールを行うカードコントローラと、
ファイルデータやカードコントローラの制御を司るマイ
コンとを設け、ローカルメモリとしてファイルデータ格
納用メモリにフラッシュメモリとマスクROMを使用
し、そのマスクROMをアトリビュート格納用メモリと
して共用するようにしたICカードが示される。また、
PSRAMをデータ管理情報(書き換え回数を記録し、
それを、書き換え回数の均等化を図るための情報)の一
部である制御テーブルや、書き込み速度向上のためのラ
イトバッファ及び不要データ消去処理時のガーベイジバ
ッファとして使用することにより、メモリヘの書き込み
速度の向上、長寿命化、低価格化、及び信頼性の向上を
図っている。
【0004】また、特開平5−334506号公報によ
れば、ICメモリカード10が装着される外部の本体シ
ステムは、モードコントロール回路13をコントロール
してアトリビュートメモリをアクセスする。そして、デ
ータの書き込み、読み出し処理方式及び記憶容量が相違
するメモリの種類や割り付けアドレス等の情報を識別
し、上位アプリケーションプログラムによって、データ
書き込むメモリの一方を選択してデータ及びプログラム
の実行に必要な領域を制御するようにしたICカードが
示される。
【0005】特開平6−52674号公報によれば、第
1のマスストレージユニットのフラッシュEEPROM
はプリント回路基板上に実装されており、また第2のマ
スストレージユニットのフラッシュEEPROMもその
プリント回路基板上に実装されている。この場合、第2
のマスストレージユニットのフラッシュEEPROM
は、ICソケットを介して着脱自在に実装されている。
したがって、管理情報が記憶されるフラッシュEEPR
OMをチップ単位で容易に交換することができるので、
マスストレージサブシステムの維持を低コストで実現す
ることができる。
【0006】
【発明が解決しようとする課題】従来の記憶装置の機能
について本願発明者が検討したところ、記憶領域の管理
は、記憶部全体としてひとつの記憶領域として行ってお
り、記憶領域を各々識別していないため、記憶部を幾つ
かの領域に論理的に分割し、個々の領域毎に異なる制御
を行うことはできないことが見いだされた。具体的に
は、記憶装置において、一般ユーザに誤って書き換えや
消去されたくないデータがある場合に、そのようなデー
タは、書き込み禁止として予め設定された領域に置くだ
けで保護することができれば便利であるが、従来の記憶
装置は、ひとつの記憶装置において領域毎に異なる制御
を行うことはできないため、特定の記憶領域のみ書き込
み禁止に設定することで、当該領域に存在するデータを
保護することができない。また、ユーザの利用状況など
のログをとりたい場合において、ある特定の記憶領域に
保管されたログなどのデータについてはユーザに読まれ
ないようにしたくても、それを簡単に実現することがで
きない。さらに、記憶装置へのデータ書き込みの際に当
該記憶装置の電源が遮断された場合などにおいて、デー
タの書き込みを行っている領域のデータが消失してしま
うことがあるが、それを記憶装置で救済することができ
ない。
【0007】本発明の目的は、特定の記憶領域に対する
アクセスを制限可能とするための技術を提供することに
ある。
【0008】本発明の別な目的は、特定の記憶領域のみ
書き込み禁止に設定することで、当該領域に存在するデ
ータの保護を可能とするための技術を提供する。
【0009】本発明の別の目的は、ある特定の記憶領域
を読み出し禁止に設定することで、当該領域に存在する
データの保護を可能とするための技術を提供する。
【0010】本発明の別の目的は、データの消失に対す
る救済を記憶装置で行うための技術を提供することにあ
る。
【0011】本発明の前記並びにその他の目的と新規な
特徴は本明細書の記述及び添付図面から明らかになるで
あろう。
【0012】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば下記
の通りである。
【0013】すなわち、データ部と上記データ部に対応
する管理部とを有する半導体メモリチップを少なくとも
1個備えた記憶部を有して記憶装置が構成されるとき、
上記記憶部を複数の記憶領域に分割するとともに、外部
からのアクセスに対して上記記憶領域毎の個別制御を可
能とする管理情報を上記データ部にテーブル化し、上記
管理情報には、上記複数の記憶領域のうち予め指定され
た記憶領域についてのアクセスを制限するための制御情
報を含める。
【0014】上記の手段によれば、管理情報には、上記
複数の記憶領域のうち予め指定された記憶領域について
のアクセスを制限するための制御情報を含んでおり、外
部からのアクセスに対してはこの制御情報に従って特定
の記憶領域についてのアクセスが制限される。
【0015】また、データ部と上記データ部に対応する
管理部とを有する半導体メモリチップを少なくとも1個
備えた記憶部を有して記憶装置が構成されるとき、上記
記憶部を複数の記憶領域に分割するとともに、外部から
のアクセスに対して上記記憶領域毎の個別制御を可能と
する管理情報を上記データ部にテーブル化し、上記管理
情報には、上記複数の記憶領域のうち予め指定された記
憶領域へのデータ書き込みを禁止するための第1制御情
報、上記複数の記憶領域のうち予め指定された記憶領域
からのデータ読み出しを禁止するための第2制御情報、
上記複数の記憶領域のうち予め指定された記憶領域への
書き込みデータを、複数箇所にほぼ同時に格納するため
の同時ミラーリングを可能とする第3制御情報、上記複
数の記憶領域のうち予め指定された記憶領域への書き込
みデータを、所定の時間差をおいて複数箇所に格納する
ための時間差ミラーリングを可能とする第4制御情報の
少なくともひとつを含める。
【0016】上記した手段によれば、管理情報には、上
記複数の記憶領域のうち予め指定された記憶領域につい
てのアクセスを制限するための制御情報を含んでおり、
外部からのアクセスに対してはこの制御情報に従って特
定の記憶領域についてのアクセスが制限される。このと
き、上記管理情報に第1制御情報が含まれていれば、そ
れに基づいて上記複数の記憶領域のうち予め指定された
記憶領域へのデータ書き込みを禁止することができ、こ
のことが、当該記憶領域に存在するデータを保護する。
上記管理情報に第2制御情報が含まれていれば、それに
基づいて上記複数の記憶領域のうち予め指定された記憶
領域からのデータ読み出しを禁止することができ、この
ことが、当該記憶領域に存在するデータの保護を達成す
る。上記管理情報に第3制御情報が含まれていれば、そ
れに基づいて上記複数の記憶領域のうち予め指定された
記憶領域への書き込みデータを、複数箇所にほぼ同時に
格納することができ、このことが、訂正不可能なデータ
エラーを生じた場合に、他の記憶領域からのデータを利
用することでデータ消失を回避することができる。ま
た、上記管理情報に第4制御情報が含まれていれば、そ
れに基づいて上記複数の記憶領域のうち予め指定された
記憶領域への書き込みデータを、所定の時間差をおいて
複数箇所に格納することができるので、訂正不可能なデ
ータエラーを生じた場合に、他の記憶領域からのデータ
を利用することでデータ消失を回避することができる。
【0017】上記管理情報には、スペア領域として予め
確保されている記憶領域を使用可能にするか否かを識別
するための第5制御情報を含めることができる。上記管
理情報に第5制御情報が含まれていれば、それに基づい
て、スペア領域の使用が可能とされるため、特定の記憶
領域が使用不可能となった場合に、スペア領域に代替す
ることで記憶容量の減少を回避することができる。
【0018】上記管理情報に、記憶領域の書き換え回数
又は消去回数を示す第6制御情報が含まれていれば、そ
れに基づいて、記憶領域の寿命を把握できるため、当該
記憶領域に格納されているデータの信頼性の向上を図る
ことができる。
【0019】このとき、上記管理情報を一括して記憶す
るための記憶手段を含めることができる。また、上記複
数の記憶領域には、それぞれ記憶領域毎に上記管理情報
を格納するための領域を設け、そこに管理情報を記憶さ
せることができる。
【0020】上記管理情報に基づいて上記記憶領域を個
別制御するための制御手段を含めることができる。この
とき、上記制御手段は、上記管理情報の処理をソフトウ
ェアで行うためのマイクロプロセッシングユニットを含
んで構成することができる。
【0021】また、上記制御手段は、上記管理情報の処
理の高速化を図るため、上記管理情報の処理を専用ハー
ドウェアで行うための制御部を含んで構成することがで
きる。
【0022】上記記憶装置と、それをアクセス可能なホ
スト機器とを含んでデータ処理装置を構成することがで
きる。
【0023】上記記憶装置と、それをアクセス可能なホ
スト機器とを含んでデータ処理装置が構成されるとき、
上記ホスト機器には、上記管理情報に基づいて上記記憶
領域を個別制御するための情報処理部を含めることがで
きる。
【0024】記憶情報の書き換えが可能な半導体記憶素
子を含んで成る記憶部を制御するに際して、上記記憶部
が論理的に複数の記憶領域に分割されるとき、上記複数
の記憶領域のうち予め指定された記憶領域へのデータ書
き込みを禁止するための第1制御情報、上記複数の記憶
領域のうち予め指定された記憶領域からのデータ読み出
しを禁止するための第2制御情報、上記複数の記憶領域
のうち予め指定された記憶領域への書き込みデータを、
複数箇所にほぼ同時に格納するための同時ミラーリング
を可能とする第3制御情報、上記複数の記憶領域のうち
予め指定された記憶領域への書き込みデータを、所定の
時間差をおいて複数箇所に格納するための時間差ミラー
リングを可能とする第4制御情報の少なくともひとつを
含む管理情報に基づいて上記記憶部を上記記憶領域毎に
個別制御するステップを有する。
【0025】上記管理情報には、スペア領域として予め
確保されている記憶領域を使用可能にするか否かを識別
するための第5制御情報、あるいは記憶領域の書き換え
回数又は消去回数を示す第6制御情報を含めることがで
きる。
【0026】上記管理情報の編集を可能とする管理情報
編集ステップを含むとき、この管理情報編集ステップに
は、入力されたコマンドに従って上記管理情報の編集モ
ードに遷移するか否かを判別する第1ステップと、上記
第1ステップでの判別結果に基づいて遷移された編集モ
ードにおいて上記管理情報の編集を行うための第2ステ
ップとを含めることができる。そして、上記第2ステッ
プには、ホスト機器から与えられたコマンドがホスト機
器からランダムアクセスメモリへの書き込みコマンドか
否かを判別し、その判別結果に基づいて上記ホスト機器
から上記ランダムアクセスメモリへ上記管理情報を書き
込む3ステップと、上記ホスト機器から与えられたコマ
ンドが、上記ランダムアクセスメモリから記憶部への書
き込みコマンドか否かを判別し、その判別結果に基づい
て上記ランダムアクセスメモリから記憶部へ上記管理情
報を書き込む第4ステップと、上記ホスト機器から与え
られたコマンドが、上記記憶部からランダムアクセスメ
モリへの読み出しコマンドか否かを判別し、その判別結
果に基づいて上記記憶部からランダムアクセスメモリへ
上記管理情報を読み出す第5ステップと、上記ホスト機
器から与えられたコマンドが、上記ランダムアクセスメ
モリからホスト機器への読み出しコマンドか否かを判別
し、その判別結果に基づいて上記ランダムアクセスメモ
リから上記ホスト機器へ管理情報を読み出す第6ステッ
プと、を含めることができる。
【0027】上記管理情報の編集は、所定のコマンドを
与えることで実現される管理情報編集ステップにおいて
のみ編集が可能とされることによって、管理情報がユー
ザによって不用意に書き換えられるのを回避することが
できる。また、所定のコマンドを与えることで管理情報
編集ステップに遷移し、管理情報編集の編集が可能とさ
れるため、記憶装置の用途に応じて、領域毎の個別制御
の内容を容易に変更することができる。
【0028】
【発明の実施の形態】図1には本発明にかかる記憶装置
の構成例が示される。
【0029】記憶装置10は、特に制限されないが、デ
ータ処理装置の一例とされる携帯用パーソナルコンピュ
ータシステムなどのホスト機器20の外部記憶装置とし
て適用され、当該ホスト機器20によるアクセスが可能
とされる。
【0030】上記記憶装置10は、特に制限されない
が、情報処理部11と記憶部12とを含んでカード状に
形成され、上記ホストシステム20に着脱自在に結合さ
れる。
【0031】上記記憶部12は、特に制限されないが、
それぞれ公知の半導体集積回路製造技術により、単結晶
シリコン基板などのひとつの半導体基板に形成されたI
D情報格納用メモリ13と、ファイル格納のためのその
他のメモリ14〜17とを含む。上記ID情報格納用メ
モリ13と、その他のメモリ14〜17は、特に制限さ
れないが、不揮発性記憶素子を含んで成るフラッシュメ
モリとされ、その記憶情報の電気的な書き換えが可能さ
れる。ID情報格納用メモリ13及びその他のメモリ1
4〜17と、情報処理部11とは、アドレス信号やデー
タのやり取りを可能とするためのアドレス及びデータバ
スAD_BUSや、チップ選択のためのチップセレクト
信号やリード・ライト制御に関する各種制御信号を伝達
するためのコントロールバスC_BUSによって結合さ
れる。
【0032】記憶部12は、特に制限されないが、論理
的に3個のグループ(記憶領域)0,1,2に分割され
る。グループ0は、メモリ14とメモリ15の一部とか
ら形成される。グループ1はメモリ15の一部によって
形成される。グループ2はメモリ16とメモリ17とに
よって形成される。
【0033】情報処理部11は、ホスト機器2に結合さ
れ、このホスト機器2との間で、記憶装置10のアクセ
スに関する各種情報のやり取りが可能とされる。また、
この情報処理部11は、上記アドレス及びデータバスA
D_BUSやコントロールバスC_BUSを介して記憶
部12の動作制御を行うことができる。この動作制御に
おいて、ID情報格納用メモリ13に格納されているI
D情報が参照され、このID情報に基づいてグループ毎
の個別制御が可能とされる。ここで、上記ID情報が本
発明における管理情報の一例とされる。
【0034】図2には上記情報処理部11の構成例が示
される。
【0035】図2に示されるようにこの情報処理部11
は、特に制限されないが、外部デバイス接続部111、
MPU(マイクロプロセッシングユニット)112、バ
ッファコントロール部113、RAM(ランダム・アク
セス・メモリ)114、及びインタフェース部115を
含んで成る。外部デバイス接続部111は、ホスト機器
20との間で情報のやり取りを可能にするためのインタ
フェースとして機能する。インタフェース部115は、
上記記憶部12との間で情報のやり取りを可能とするた
めのインタフェースとして機能する。また、このインタ
フェース部115には、ここで取り扱われるデータのエ
ラー検出を行うためのエラー検出回路や、このエラー検
出回路の検出結果に基づいてエラーを訂正するためのエ
ラー訂正回路が含まれ、データの信頼性の向上が図られ
ている。
【0036】MPU112は、情報処理部の論理的中核
を成し、予め定められたプログラムに従って、上記記憶
部12の動作制御を含む情報処理のための所定の演算処
理を行う。このMPU112は、MPUバス116を介
して外部デバイス回路111、バッファコントロール部
113、及びインタフェース部115に結合され、この
MPUバス116を介して各部の動作を制御する。
【0037】RAM114は、バッファコントロール部
113を介して上記MPU112によってランダムアク
セス可能なメモリ(ランダム・アクセス・メモリ)とさ
れる。このRAM114は、ホスト機器20と記憶部1
2との間でやり取りされるデータを一時的に格納するた
めに利用される。また、RAM114は、上記MPU1
12での演算処理におけるワークエリアなどとしても利
用される。
【0038】図3には、上記ID情報格納用メモリ13
の内部構成と上記メモリ14の内部構成が示される。
【0039】上記メモリ14〜17は互いに同一構成と
されるため、メモリ14についてのみ詳細に説明する。
【0040】図3(B)に示されるようにメモリ14
は、特に制限されないが、行方向にデータ部とそれに対
応する管理部とに分けられる。データ部はデータの格納
が可能とされる。管理部は上記データ部の冗長救済のた
めに上記データ部を1ブロック単位あるいは1セクタ単
位で管理している。データ部に欠陥部がある場合、その
欠陥部を含む1ブロックあるいは1セクタは、管理部で
管理される冗長救済情報に従って正常ブロックあるいは
正常セクタに置換えられることによって冗長救済され
る。ID情報格納用メモリ13がフラッシュメモリによ
って構成され、情報救済情報の変更が可能とされるた
め、データ部の冗長救済は後発的な欠陥に対しても救済
可能とされる。
【0041】また、メモリ14は、列方向にユーザ領域
、代替領域、及び管理領域に分けられている。ユ
ーザ領域はユーザによる使用が可能とされる領域とさ
れる。代替領域はユーザ領域で使用不可能になった
箇所をブロック単位あるいはセクタ単位で代替可能な領
域とされる。管理領域は、上記代替領域によって代替
されているか否かの識別情報、及び代替されている場合
の代替先の情報をブロック単位あるいはセクタ単位で管
理するための領域とされる。メモリ14がアクセスされ
る場合には、管理領域で管理されている情報がチェッ
クされ、正規領域が代替されている場合には正規領域に
代えてその代替領域がアクセスされる。
【0042】図3(A)に示されるようにID情報格納
用メモリ13には、上記メモリ14〜17のID情報を
アドレス順に格納することによってテーブル形成され
る。特に制限されないが、行方向にデータ部と管理部と
に分けられる。データ部はデータの格納が可能とされ
る。管理部は上記データ部の冗長救済のために上記デー
タ部を1ブロック単位あるいは1セクタ単位で管理して
いる。データ部に欠陥部がある場合、その欠陥部を含む
1ブロックあるいは1セクタは、管理部で管理される冗
長救済情報に従って正常ブロックあるいは正常セクタに
代替されることによって冗長救済される。ID情報格納
用メモリ13がフラッシュメモリによって構成され、情
報救済情報の変更が可能とされるため、データ部の冗長
救済は後発的な欠陥に対しても救済可能とされる。
【0043】また、上記ID情報格納用メモリ13は、
列方向にユーザ領域、代替領域、及び管理領域に
分けられている。ユーザ領域はユーザによる使用が可
能とされる領域とされる。代替領域はユーザ領域で
使用不可能になった箇所をブロック単位あるいはセクタ
単位で代替可能な領域とされる。管理領域は、上記代
替領域によって代替されているか否かの識別情報、及び
代替されている場合の代替先の情報をブロック単位ある
いはセクタ単位で管理するための領域とされる。メモリ
14がアクセスされる場合には、管理領域で管理され
ている情報がチェックされ、正規領域が代替されている
場合には正規領域に代えてその代替領域がアクセスされ
る。本例においては、上記のようにデータ部とそれに対
応する管理部とが設けられ、データ部の冗長救済のため
に上記データ部を1ブロック単位あるいは1セクタ単位
で管理しているが、それとは別に、外部からのアクセス
に対して、予め設定された記憶領域毎の個別制御を可能
とするID情報がデータ部にテーブル化されている。
【0044】ここで上記ID情報は、ユーザ領域のみ
ならず、代替領域や管理領域まで及んでいる。すな
わち、図3(B)において、メモリ14における代替領
域は、アドレス「0x2000」から「0x300
0」の手前までとされ、管理領域は、アドレス「0x
3000」以降とされるが、この領域に対応するID情
報も、図3(A)に示されるID情報に含まれている。
これは、メモリ14におけるユーザ領域や代替領域
及び管理領域の大きさが変更された場合でも、予めI
D情報を割り当てておくことによって、ID情報の全テ
ーブルを再構成しなくても良いようにするためである。
ただし、メモリ14における代替領域及び管理領域
は、メモリ管理をする領域であり、当該領域にID情報
を持たせるのは不適切であるため、代替領域及び管理
領域に格納されるID情報は、メモリ14において、
対応する代替領域及び管理領域がユーザ領域として
使われない限り、そのID情報の論理値は全て“0”に
固定されている。
【0045】尚、図3(A),(B)では、メモリ14
との関係で、それに対応するID情報が示されるている
が、他のメモリ15〜16においても、メモリ14の場
合と同様に、それに対応するID情報が設定される。
【0046】記憶部12は、ホスト機器20によってア
クセスされる。ID情報格納用メモリ13や、ファイル
格納用のその他のメモリ14〜15においては、データ
部とそれに対応する管理部とを有しており、データ部が
セクタ単位で救済されている場合には、管理部の情報に
従って、データ部の不良領域がセクタ単位で代替され
る。また、本例では、メモリ14〜17がアクセスされ
る場合においては、ID情報格納用メモリ13における
データ部にテーブル化されているID情報に従って、予
め設定されている記憶領域毎の個別制御が行われる。
【0047】図4には、ID情報格納用メモリ13内の
テーブルの一例が示される。
【0048】図4に示されるように、このID情報格納
用メモリ13に形成されたテーブルには、チップイネー
ブル信号F_CE_N、アドレス(FD)、及びID情
報が含まれる。
【0049】チップイネーブル信号F_CE_Nは、
1,2,3,4の4種類とされ、それはメモリ14,1
5,16,17に対応する。特に制限されないが、F_
CE_N=1によってメモリ14が指定され、F_CE
_N=2によってメモリ15が指定され、F_CE_N
=3によってメモリ15が指定され、F_CE_N=4
によってメモリ15が指定される。また、アドレス(F
D)は各メモリ14,15,16,17毎のアドレスで
あり、それぞれ0x0000〜0x1FFFまでとされ
る。このアドレス(FD)に対応して、バイト構成のI
D情報が割り当てられている。これによれば、グループ
0は、F_CE_N=1によって特定されるメモリ14
と、F_CE_N=2によって特定されるメモリ15の
アドレス「0x0000」から「0x0FFF」までと
され、グループ1は、F_CE_N=2によって特定さ
れるメモリ15のアドレス「0x1000」から「0x
1FFF」までとされ、グループ2は、F_CE_N=
3によって特定されるメモリ16のアドレス「0x00
00」から、F_CE_N=4によって特定されるメモ
リ17のアドレス「0x1FFF」までとされる。
【0050】後に詳述するが、上記ID情報に従って、
通常リード/ライトや、リードオンリー、ミラーリング
などの制御内容が特定され、外部からのアクセスに対し
て上記記憶領域毎の個別制御が可能とされる。図4に示
される例では、グループ0について通常リード/ライト
が可能とされ、グループ1についてはリードオンリーが
指定されることによって書き込みが禁止され、グループ
2については、上記グループ0,1についてのミラーリ
ング(時間差)が指定されることで、グループ2には、
グループ0,1の記憶内容と同一のデータが所定の時間
差を持って書き込まれるようになる。
【0051】図5にはID情報の構成例が示される。
【0052】ここで、ID情報はバイト形式とされる。
ID情報の右端から左端に向かって順にバイトB0,B
1,B2,B3のように示すものとすると、バイトB0
〜B4は、当該ID情報によって特定される領域の書き
換え回数/消去回数を示し、バイトB5〜B9はアドレ
ス情報を示し、バイトB10,B11は予備領域情報を
示し、バイトB12,B13は制御情報を示す。
【0053】上記予備領域情報は、当該ID情報によっ
て特定される領域に対して所定の時間差を有するミラー
リング(「時間差ミラーリング」という)を行うか否か
の識別情報、当該ID情報によって特定される領域に対
して同時にミラーリング(「同時ミラーリング」とい
う)を行うか否かの識別情報、スペア領域が存在するか
否かの識別情報、スペア領域が存在する場合で訂正不可
能なエラーが生じた場合にスペア領域を割り当てる処理
(「スペア処理」という)を優先して行うか否かの識別
情報、及びスペア処理が完了しているか否かの識別情報
が含まれる。ミラーリングとは、特定の領域に書き込ま
れたデータと同一のデータを別の領域に書くことを意味
する。このとき、データを書き込むタイミングの違いに
より、同時ミラーリング、及び時間差ミラーリングとし
て区別される。また、スペアは、特定の記憶領域の代替
領域である。バイトB10,B11をビット形式で示し
た場合に、所定ビットの論理値によって予備領域情報の
内容が特定される。特に制限されないが、「0000_
0000」の場合には、時間差ミラーリングや同時ミラ
ーリングは行われないし、スペア領域も存在しない。
「0000_0001」の場合には、時間差ミラーリン
グが指定され、「0000_0010」の場合には、同
時ミラーリングが指定され、「0000_0100」の
場合には、スペア領域が存在することが示され、「00
00_0111」の場合には、時間差ミラーリングや同
時ミラーリングを行うことが指定され、スペア領域が存
在することが示される。「0000_1111」の場合
には、時間差ミラーリングや同時ミラーリングが行われ
ることが指定され、スペア領域が存在し、その場合にお
いて訂正不可能なエラーが生じた場合にスペア処理を優
先して行うことが指定される。また、「1111_xx
xxx」の場合(xは論理不定を示す)の場合には、ス
ペア処理が完了していることが示される。
【0054】また、上記制御情報は、バイトB12,B
13をビット形式で示した場合に、所定ビットの論理値
によって予備領域情報の内容が特定される。特に制限さ
れないが、「0000_0001」は、通常リード/ラ
イト領域であることが示され、「0000_0010」
は、リードオンリー(ライトプロテクト)領域であるこ
とが示され、「0000_0011」は、ライトオンリ
ー領域であることが示され、「0000_0100」
は、時間差ミラーリング領域であることが示され、「0
000_1000」は、同時ミラーリング領域であるこ
とが示され、「1111_xxxx」は、スペア領域で
あることが示される。ここで、「xxxx」は論理不定
を意味する。
【0055】リードオンリー領域へのデータ書き込みは
禁止される。また、ライトオンリー領域からのデータ読
み出しは禁止される。
【0056】次に、図6乃至図13を参照しながら記憶
装置10の動作を説明する。
【0057】図6には、ID情報の初期処理の流れが示
される。
【0058】記憶装置10は、先ず、電源投入によるパ
ワーオンリセット又は通常リセットにより初期化される
(S11)。
【0059】次に、ID情報格納用メモリ13からID
情報のテーブルが、情報処理部11におけるRAM11
4に展開される(S12)。そして、情報処理部11で
は、RAM114に展開されたテーブルを参照して、記
憶部12が、予め指定された書き換え回数又は消去回数
に達しているか否かの判別が行われる(S13)。この
判別において、予め指定された書き換え回数又は消去回
数に達していない(No)と判断された場合には、本初
期処理が終了される。しかしながら、上記ステップS1
3の判別において、予め指定された書き換え回数又は消
去回数に達している(Yes)と判断された場合には、
スペア領域に代替することで記憶情報の信頼性の向上を
図るため、先ずID情報の予備領域情報が参照されてス
ペアが存在するか否かの判別が行われる(S14)。こ
の判別においてスペアが存在する(Yes)と判断され
た場合には、そのスペアを探し出すために、ID情報に
おける制御情報がスペア領域を示し、しかも、アドレス
情報が一致するID情報の検索が開始される(S1
5)。ここでアドレス情報が一致するとは、スペア元の
チップイネーブル信号(F_CE_N)及びアドレス
が、スペア先のID情報におけるアドレス情報と一致す
るか否かということである。この検索において、制御情
報がスペア領域を示し、ID情報におけるアドレス情報
が一致するか否かの判別が行われる(S16)。この判
別において、制御情報がスペア領域を示し、ID情報に
おけるアドレス情報が一致する(Yes)と判断された
場合には、それはスペアのID情報であるから、情報処
理部11ではスペア処理が行われる(S17)。このス
ペア処理では、スペア元のデータをRAM114などに
一旦退避してからそのデータがスペア先に書き込まれ
る。また、このスペア処理には、代替領域へ再書き込み
可能なライトエラー処理が含まれる。つまり、スペア処
理においてスペア領域へデータを正常に書き込むことが
できなかった場合、当該領域への再書き込みが行われ
る。そしてスペア処理が完了したか否かの判別が行われ
(S18)。この判別においてスペア処理が完了した
(Yes)と判断された場合には、スペア情報が保持さ
れ(S19)、ホスト機器20に通知される。また、上
記ステップS14の判別において、スペアが存在しない
(No)と判断された場合や、上記ステップS16の判
別において、スペアが検索されなかった場合、さらには
上記ステップS18の判別において、何らかの事情によ
りスペア処理が完了しない(No)と判断された場合に
は、エラー情報が保持され(S20)、そのエラー情報
がホスト機器20に通知されることで本初期化処理が終
了される(S21)。
【0060】図7にはID情報の通常処理の流れが示さ
れる。
【0061】ID情報の通常処理においては、ホスト機
器20からコマンドが与えられると(S31)、先ず、
そのコマンドがリード系であるか否かの判別が行われる
(S32)。この判別において、コマンドがリード系で
ある(Yes)と判断された場合には、後に詳述するリ
ード系コマンド処理が行われる(S35)。上記ステッ
プS32の判別においてリード系のコマンドではない
(No)と判断された場合には、与えられたコマンドが
ライト系であるか否かの判別が行われる(S33)。こ
の判別においてコマンドがライト系である(Yes)と
判断された場合には、後に詳述するライト系コマンド処
理が行われる(S36)。上記ステップS33の判別に
おいてライト系のコマンドではない(No)と判断され
た場合には、リード系及びライト系以外でサポートされ
ているコマンドであるか否かの判別が行われる(S3
4)。この判別においてサポートされているコマンドで
ある(Yes)と判断された場合には、上記リード系コ
マンド処理及びライト系コマンド処理とは異なる、その
他のコマンド処理が行われる(S37)。上記その他の
コマンド処理についても後に詳述する。上記ステップS
34の判別において、サポートされているコマンドでは
ない(No)と判断された場合には、上記ステップS3
1で取り込まれたコマンドは、情報処理部11で未サポ
ートのコマンドであるから、その旨がホスト機器20に
通知される(S41)。
【0062】上記ステップS35のリードコマンド処
理、上記ステップS36のライト系コマンド処理S3
6、又は上記ステップS37のその他のコマンド処理の
結果、ID情報が更新が必要となる場合がある。例え
ば、記憶部12の書き換え/消去回数が変更された場合
や、スペア情報が変更された場合などである。そこで、
上記ステップS35のリードコマンド処理、上記ステッ
プS36のライト系コマンド処理S36、又は上記ステ
ップS37のその他のコマンド処理が終了した後にID
情報の更新が必要か否かの判別が行われる(S38)。
例えばライト系コマンド処理により記憶部12の書き換
えが行われた場合には、ID情報の更新が必要になる。
上記ステップS38の判別においてID情報の更新が必
要である(Yes)と判断された場合には、ID情報の
更新が行われ(S39)、その後にホスト機器20に通
知されて本処理が終了される(S41)。上記ホスト機
器20への通知には、エラー情報の通知、記憶部12の
ステータスの通知、記憶部12の書き換え/消去回数の
通知、及びスペア情報の通知などが挙げられる。
【0063】図8及び図9には、図7におけるリード系
コマンド処理(S35)の詳細な流れが示される。尚、
図8及び図9において、〜は処理が連続しているこ
とを示している。
【0064】情報処理部11においてリード系コマンド
処理の開始されると(S51)、先ずRAM114内に
展開されているID情報が参照され(S52)、リード
対象となる記憶領域に対応するID情報の制御情報(B
12,B13)に通常リード領域の設定がなされている
か否かの判別が行われる(S53)。図5に示されるよ
うにID情報の制御情報であるバイトB12,B13
が、「0000_0001」になっていれば、それは通
常リード領域の設定がなされていることを意味する。上
記ステップS53の判別において、通常リード領域の設
定がなされている(Yes)と判断された場合には、情
報処理部11においてリード処理が開始される(S5
6)。しかしながら、上記ステップS53の判別におい
て、通常リード領域の設定がなされていない(No)と
判断された場合には、リード対象となる記憶領域に対応
するID情報の制御情報(B12,B13)にリードオ
ンリー領域の設定がなされているか否かの判別が行われ
る(S53)。図5に示されるようにID情報の制御情
報であるバイトB12,B13が、「0000_001
0」になっていれば、それはリードオンリー領域の設定
がなされていることを意味する。つまり、ライトプロテ
クトにより当該領域への書き込みが禁止される。上記ス
テップS54の判別においてリードオンリー領域の設定
がなされている(Yes)と判断された場合には、情報
処理部11においてリード処理が開始される(S5
6)。しかしながら、上記ステップS54の判別におい
て、リードオンリー領域の設定がなされていない(N
o)と判断された場合には、リード対象となる記憶領域
に対応するID情報の制御情報(B12,B13)にラ
イトオンリー領域の設定がなされているか否かの判別が
行われる(S55)。図5に示されるようにID情報の
制御情報であるバイトB12,B13が、「0000_
0011」になっていれば、それはライトオンリー領域
の設定がなされていることを意味する。上記ステップS
55の判別においてライトオンリー領域が設定されてい
ない(No)と判断された場合には、情報処理部11に
おいてリード処理が開始される(S56)。しかしなが
ら、上記ステップS55の判別においてライトオンリー
領域が設定されている(Yes)と判断された場合に
は、リード系コマンド処理は不適切であるからエラーと
され、本フローチャートによる処理が終了される(S7
5,S76)。
【0065】上記ステップS57のリード処理には、記
憶部12からの情報読み出しに関する一連の処理の他
に、訂正可能なエラー発生時の生成処理や、記憶領域の
代替が可能であってそれが必要となった場合の代替処理
が含まれる。
【0066】上記リード処理で得られた情報にエラーを
生じた場合、そのエラーが訂正不可能なエラーか否かの
判別が行われる(S57)。この判別において、訂正不
可能なエラーではない(No)と判断された場合には、
代替不可か否かの判別が行われる(S60)。この判別
において、代替不可ではない(No)と判断された場合
には本フローチャートによる処理が終了される。また、
上記ステップS60の判別において、代替不可である
(Yes)と判断された場合には、ID情報における予
備領域情報にスペアが設定されているか否かの判別が行
われる(S70)。図5に示されるようにID情報の予
備領域情報であるバイトB10,B11が、「0000
_0100」、「0000_0111」、「0000_
1111」、「0000_0110」、「0000_1
110」の何れかであれば、それは「スペアあり」を意
味する。上記ステップS70の判別において、スペアが
ある(Yes)と判断された場合には、ID情報の検索
が開始され(S71)、個々のID情報において、制御
情報にスペア領域の設定がなされていて、しかも、スペ
ア元チップイネーブル信号及びアドレスが、スペア先の
ID情報におけるアドレス情報に一致するか否かの判別
が行われる(S72)。この判別において、制御情報に
スペア領域の設定がなされていて、しかも、ID情報に
おけるアドレス情報が一致する(Yes)と判断された
場合には、それは代替のためのスペアを意味するから、
記憶領域の代替を可能とするためのスペア処理が行われ
る(S73)。このスペア処理には、スペア領域への再
書き込みを可能とするライトエラー処理が含まれ、スペ
ア領域へデータを正常に書き込めなかった場合、再書き
込みが行われる。そしてスペア処理が完了したか否かの
判別が行われる(S74)。この判別においてスペア処
理が完了した(Yes)と判断された場合には、そのス
ペア情報が保持された後に本フローチャートによる処理
が終了される(S68,S76)。また、上記ステップ
S74の判別において、スペア処理が完了しないと判断
された場合には、それはスペア処理でのエラーとされ、
本フローチャートによる処理が終了される(S75,S
76)。
【0067】また、上記ステップS57の判別におい
て、リード処理におけるエラーが訂正不可能なエラーで
ある(Yes)と判断された場合には、その読み出しに
かかる領域のID情報における予備領域情報に同時ミラ
ーリングが設定されているか否かの判別が行われる(S
58)。図5に示されるようにID情報の予備領域情報
(B10,B11)が、「000_0010」、「00
0_0111」、「000_1111」、「000_0
110」、「000_1110」の何れかであれば同時
ミラーリングが設定されている。上記ステップS58の
判別において、同時ミラーリングが設定されている(Y
es)と判断された場合には、ID情報の検索が開始さ
れ(S61)、個々のID情報において、制御情報に同
時ミラーリング領域の設定がなされていて、しかも、ミ
ラーリング元のチップイネーブル信号及びアドレスとミ
ラーリング先のID情報におけるアドレス情報が一致す
るか否かの判別が行われる(S62)。この判別におい
て、制御情報に同時ミラーリング領域の設定がなされて
いて、しかも、ID情報におけるアドレス情報が一致す
る(Yes)と判断された場合には、それは上記エラー
を生じた領域に対応する同時ミラー領域であることを意
味するから、当該領域から情報を読み出すためのリード
処理が行われる(S65)。このリード処理において得
られた情報にエラーを生じた場合、そのエラーが訂正不
可能なエラーか否かの判別が行われる(S66)。この
判別において、訂正不可能なエラーではない(No)と
判断された場合には、代替不可能か否かの判別が行われ
る(S67)。この判別において、代替不可能ではない
(No)と判断された場合には、代替(スペア)のため
の情報保持が行われて本フローチャートによる処理が終
了される(S76)。
【0068】また、上記ステップS66の判別におい
て、訂正不可能なエラーである(Yes)と判断された
場合には、ID情報の予備領域情報が参照され、スペア
優先か否かの判別が行われる(S69)。この判別にお
いて、スペア優先であると判断された場合には、ID情
報の予備領域情報がスペアに設定されているか否かの判
別が行われる(S70)。この判別において、ID情報
の予備領域情報がスペアに設定されている(Yes)と
判断された場合には、ID情報の検索が開始され(S7
1)、個々のID情報において、制御情報にスペア領域
の設定がなされていて、しかも、スペア元のチップセレ
クト信号及びアドレスが、スペア先のID情報における
アドレス情報に一致するか否かの判別が行われる(S7
2)。この判別において、制御情報にスペア領域の設定
がなされていて、しかも、ID情報におけるアドレス情
報が一致する(Yes)と判断された場合には、スペア
処理が行われる(S73)。このスペア処理には代替領
域へ再書き込み可能なライトエラー処理が含まれる。そ
して、スペア処理が完了したか否かの判別が行われる
(S74)。この判別において、スペア処理が完了して
いないと判断された場合にはエラーとされ、本フローチ
ャートによる処理が終了される(S75,S76)。さ
らに、上記ステップS58の判別において、ID情報に
おける予備領域情報に同時ミラーリングが設定されてい
ない(No)と判断された場合には、ID情報における
予備領域情報に時間差ミラーリングが設定されているか
否かの処理が行われる。この判別において、ID情報に
おける予備領域情報に時間差ミラーリングが設定されて
いない(No)と判断された場合には、上記ステップS
69の判別に移行される。また、上記ステップS59の
判別において、ID情報における予備領域情報に時間差
ミラーリングが設定されている(Yes)と判断された
場合には、ID情報の検索が開始され(S63)、個々
のID情報において、制御情報に同時ミラーリング領域
の設定がなされていて、しかも、ID情報におけるアド
レス情報が一致するか否かの判別が行われる(S6
4)。この判別において、制御情報に同時ミラーリング
領域の設定がなされていて、しかも、ID情報における
アドレス情報が一致する(Yes)と判断された場合に
は、それは上記エラーを生じた領域に対応する同時ミラ
ー領域であることを意味するから、当該領域から情報を
読み出すための上記リード処理に移行される(S6
5)。
【0069】図10及び図11には、図7におけるライ
ト系コマンド処理(S36)の詳細な流れが示される。
尚、図10及び図11において、〜は処理が連続し
ていることを示している。
【0070】情報処理部11においてライト系コマンド
処理の開始されると(S81)、先ずRAM114内に
展開されているID情報が参照され(S82)、ライト
対象となる記憶領域に対応するID情報の制御情報(B
12,B13)に通常ライト領域の設定がなされている
か否かの判別が行われる(S53)。図5に示されるよ
うにID情報の制御情報であるバイトB12,B13
が、「0000_0001」になっていれば、それは通
常ライト領域の設定がなされていることを意味する。上
記ステップS83の判別において、通常ライト領域が設
定されている(Yes)と判断された場合には、ID情
報における制御情報が同時ミラーリング領域の設定がな
されているか否かの判別が行われる(S86)。しかし
ながら、上記ステップS83の判別において、通常ライ
ト領域の設定がなされていない(No)と判断された場
合には、リード対象となる記憶領域に対応するID情報
の制御情報(B12,B13)にライトオンリー領域の
設定がなされているか否かの判別が行われる(S8
4)。図5に示されるようにID情報の制御情報である
バイトB12,B13が、「0000_0011」にな
っていれば、それはライトオンリー領域の設定がなされ
ていることを意味する。上記ステップS84の判別にお
いてライトオンリー領域の設定がなされている(Ye
s)と判断された場合には、ID情報における制御情報
が同時ミラーリング領域の設定がなされているか否かの
判別が行われる(S86)。しかしながら、上記ステッ
プS84の判別において、ライトオンリー領域の設定が
なされていない(No)と判断された場合には、リード
対象となる記憶領域に対応するID情報の制御情報(B
12,B13)にリードオンリー領域の設定がなされて
いるか否かの判別が行われる(S85)。図5に示され
るようにID情報の制御情報であるバイトB12,B1
3が、「0000_0010」になっていれば、それは
リードオンリー領域の設定がなされていることを意味す
る。上記ステップS85の判別においてリードオンリー
領域が設定されていない(No)と判断された場合に
は、ID情報における制御情報が同時ミラーリング領域
の設定がなされているか否かの判別が行われる(S8
6)。しかしながら、上記ステップS85の判別におい
てリードオンリー領域が設定されている(Yes)と判
断された場合には、ライト系コマンド処理は不適切であ
るから、エラーにより本フローチャートによる処理が終
了される(S113,S106)。
【0071】上記ステップS86の判別において、同時
ミラーリング領域の設定がなされていない(No)と判
断された場合には、記憶部12へ情報を書き込むための
ライト処理が行われる(S87)。このライト処理に
は、代替領域への再書き込み可能なライトエラー処理が
含まれる。そして、上記ステップS87のライト処理に
おいてエラーが発生した場合に、そのエラーが再書き込
み不可のライトエラーか否かの判別が行われる(S8
8)。この判別において、再書き込み不可のライトエラ
ーではない(No)と判断された場合には、ID情報に
おける制御情報に時間差ミラーリング領域の設定がなさ
れているか否かの判別が行われる(S90)。また、上
記ステップS88の判別において、再書き込み不可のラ
イトエラーである(Yes)と判断された場合には、そ
のエラー情報(1)がRAM114などに保持されてか
ら(S89)、上記ステップS90の判別に移行され
る。
【0072】ここで、上記ステップS86の判別におい
て、ID情報における制御情報が同時ミラーリング領域
の設定がなされている(Yes)と判断された場合に
は、ID情報の検索が開始され(S97)、個々のID
情報において、制御情報に同時ミラーリング領域の設定
がなされていて、しかも、ID情報におけるアドレス情
報が一致するか否かの判別が行われる(S98)。この
判別において、制御情報に同時ミラーリング領域の設定
がなされておらず、しかもID情報におけるアドレス情
報が一致しない(No)と判断された場合には、そのエ
ラー情報がRAM114などに保持されてから(S9
9)、上記ステップS87のライト処理に移行される。
また、上記ステップS98の判別において、制御情報に
同時ミラーリング領域の設定がなされており、しかもI
D情報におけるアドレス情報が一致する(Yes)と判
断された場合には、上記ステップS97の検索処理で検
索されたアドレス情報の領域に対して、ミラーリングの
ためのライト処理が行われる(S100)。ここでこの
ライト処理には、代替領域への再書き込み可能なライト
エラー処理が含まれる。そして、上記ステップS100
のライト処理においてエラーが生じた場合において、そ
れが再書き込み不可のライトエラーか否かの判別が行わ
れる(S101)。この判別において、再書き込み不可
のライトエラーではない(No)と判断された場合に
は、上記ステップS90の判別に移行される。また、上
記ステップS101の判別において、再書き込み不可の
ライトエラーである(Yes)と判断された場合には、
そのエラー情報(2)がRAM114などへ保持された
後に上記ステップS90の判別に移行される。
【0073】上記ステップS90の判別において、ID
情報における制御情報に時間差ミラーリング領域の設定
がなされている(Yes)と判断された場合には、ID
情報の検索が開始され(S91)、個々のID情報にお
いて、制御情報に時間差ミラーリング領域の設定がなさ
れていて、しかも、ID情報におけるアドレス情報が一
致するか否かの判別が行われる(S92)。この判別に
おいて、制御情報に時間差ミラーリング領域の設定がな
されていて、しかも、ID情報におけるアドレス情報が
一致する(Yes)と判断された場合には、ミラーリン
グ開始条件が成立したか否かの判別が行われる(S9
3)。ここで、ミラーリング開始条件としては、特に制
限されないが、時間差ミラーリングの条件として予め設
定された時間がタイマーによって計測された場合や、前
ライト処理が終了したことが挙げられる。
【0074】上記ステップS93の判別において、時間
差ミラーリング開始条件が成立した(Yes)と判断さ
れた場合には、検索されたアドレス情報に対応する記憶
領域にミラーリングのためのライト処理が行われる(S
94)。そしてこのライト処理が完了した後に、ID情
報における書き換え/消去回数(B0〜B4)がインク
リメントされることによって更新される。また、上記ス
テップS90の判別において、ID情報における制御情
報に時間差ミラーリング領域の設定がなされていない
(No)と判断された場合には、ミラーリングは不要で
あるから上記ミラーリングのための処理を行うことな
く、上記ステップS95のインクリメント処理に移行さ
れる。
【0075】次に、上記ID情報における書き換え/消
去回数(B0〜B4)が、データの信頼性を考慮して予
め指定された値に達したか否かの判別が行われる(S1
03)。この判別において、ID情報における書き換え
/消去回数(B0〜B4)が、予め指定された値に達し
ていない(No)と判断された場合には、再書き込み不
可のライトエラーを生じたか否かの判別が行われる(S
104)。この判別において、再書き込み不可のライト
エラーを生じていない(No)と判断された場合には、
ミラーリング情報が保持され、本フローチャートによる
処理が終了される(S105,S106)。また、上記
ステップS103の判別において、ID情報における書
き換え/消去回数(B0〜B4)が、予め指定された値
に達した(Yes)と判断された場合、及び上記ステッ
プS104の判別において、再書き込み不可のライトエ
ラーを生じた(Yes)と判断された場合、さらには上
記ステップS96でエラー情報が保持された後に、ID
情報における予備領域情報にスペアが設定されているか
否かの判別が行われる(S107)。この判別におい
て、ID情報における予備領域情報にスペアが設定され
ている(Yes)と判断された場合には、ID情報の検
索が開始され(S108)、個々のID情報において、
制御情報にスペア領域の設定がなされていて、しかも、
ID情報におけるアドレス情報が一致するか否かの判別
が行われる(S109)。この判別において、制御情報
にスペア領域の設定がなされていて、しかも、ID情報
におけるアドレス情報が一致する(Yes)と判断され
た場合には、スペア処理が行われ(S110)、スペア
処理が完了したか否かの判別が行われる(S111)。
この判別において、スペア処理が完了した(Yes)と
判断された場合には、スペア情報が保持され、本フロー
チャートによる処理が終了される(S105,S10
6)。また、上記ステップS107の判別において、I
D情報における予備領域情報にスペアが設定されていな
い(No)と判断された場合、及び上記ステップS10
9の判別において、制御情報にスペア領域の設定がなさ
れておらず、しかも、ID情報におけるアドレス情報が
一致しない(No)と判断された場合、さらには上記ス
テップS111の判別において、スペア処理が完了して
いない(No)と判断された場合には、上記エラー情報
(1),(2)が保持されているか否かの判別が行われ
る(S112)。この判別において、上記エラー情報
(1),(2)が保持されていない(No)と判断され
た場合には、スペア情報が保持され、本フローチャート
による処理が終了される(S105,S106)。ま
た、上記ステップS112の判別において、上記エラー
情報(1),(2)が保持されている(Yes)と判断
された場合には、エラーにより本フローチャートによる
処理が終了される(S113,S106)。
【0076】図12には、図7におけるその他のコマン
ド処理(S37)の詳細な流れが示される。特に制限さ
れないが、その他のコマンドは、「代替空き領域チェッ
ク」を指示するコマンドとされる。
【0077】情報処理部11において、その他のコマン
ド処理が開始されると(S121)、先ずRAM114
内に展開されているID情報が参照され(S122)、
代替領域の代替可能セクタ数チェックが開始される(S
123)。この代替領域の代替可能セクタ数チェックに
おいて、代替可能セクタ数が、指定した数以上か否かの
判別が行われる(S124)。この判別において、代替
可能セクタ数が、指定した数以上である(Yes)と判
断された場合には、その情報を得ることにより、本フロ
ーチャートによる処理が終了される(S125)。
【0078】また、上記ステップS124の判別におい
て、代替可能セクタ数が、指定した数以上ではない(N
o)と判断された場合には、ID情報における予備領域
情報にスペアが設定されているか否かの判別が行われる
(S126)。図5に示されるようにID情報の予備領
域情報であるバイトB10,B11が、「0000_0
100」、「0000_0111」、「0000_11
11」、「0000_0110」、「0000_111
0」の何れかであれば、それは「スペアあり」を意味す
る。上記ステップS126の判別において、スペアがあ
る(Yes)と判断された場合には、ID情報の検索が
開始され(S127)、制御情報にスペア領域の設定が
なされていて、しかも、スペア元のチップイネーブル信
号及びアドレスが、スペア先のID情報におけるアドレ
ス情報に一致するか否かの判別が行われる(S12
8)。この判別において、制御情報にスペア領域の設定
がなされていて、しかも、ID情報におけるアドレス情
報が一致する(Yes)と判断された場合には、それは
代替のためのスペアを意味するから、記憶領域の代替を
可能とするためのスペア処理が行われる(S129)。
このスペア処理には、代替領域への再書き込みを可能と
するライトエラー処理が含まれる。そしてスペア処理が
完了したか否かの判別が行われる(S130)。この判
別においてスペア処理が完了した(Yes)と判断され
た場合には、そのスペア情報が保持された後に本フロー
チャートによる処理が終了される(S131,S12
5)。また、上記ステップS126の判別において、ス
ペア処理が完了しないと判断された場合、及び上記ステ
ップS128の判別において、制御情報にスペア領域の
設定がなされておらず、しかも、ID情報におけるアド
レス情報が一致しない(No)と判断された場合、さら
には上記ステップS130においてスペア処理が完了し
ていない(No)と判断された場合には、エラーにより
本フローチャートによる処理が終了される(S132,
S125)。
【0079】次に、上記ID情報の編集について説明す
る。
【0080】図13にはID情報の編集についての処理
の流れが示される。また、図12にはID情報の編集に
おける信号の伝達経路が示される。
【0081】初期状態のモードは、通常モードとされる
(S141)。コマンドが与えられたか否かの判別が行
われ(S142)、この判別において、コマンドが与え
られた(Yes)と判断されたなら、そのコマンド解析
が行われる。先ず、そのコマンドがID情報編集モード
への遷移を指示するものか否かの判別が行われる(S1
43)。この判別において、ID情報編集モードへの遷
移を指示するものである(Yes)と判断された場合に
は、動作モードは、それまでの通常モードからID情報
編集モードへ遷移され(S144)、コマンド入力待ち
状態に戻る。また、上記ステップS143の判別におい
て、ID情報編集モードへの遷移を指示するものではな
い(No)と判断された場合には、ID情報編集モード
の解除を指示するものであるか否かの判別が行われる
(S145)。この判別において、ID情報編集モード
の解除を指示するものである(Yes)と判断された場
合には、それまでのID編集モードから通常モードへ遷
移され(S146)、コマンド入力待ち状態に戻る。ま
た、上記ステップS145の判別においてID編集モー
ドの解除を指示するものではない(No)と判断された
場合には、そのコマンドがID情報編集コマンドか否か
の判別が行われる(S147)。この判別において、I
D情報編集コマンドではない(No)と判断された場合
には、モードが通常モードにされ、通常コマンド処理が
行われた後に、コマンド入力待ち移行される。上記ステ
ップS147の判別において、ID情報編集コマンドで
ある(Yes)と判断された場合には、現在のモードの
判別が行われる(S148)。この判別において、通常
モードであると判断された場合には、エラーであり(S
155)、コマンド入力待ち状態に移行される。上記ス
テップS148の判別において、ID情報編集モードで
あると判断された場合には、ホスト機器20からRAM
114への書き込みコマンドであるか否かの判別が行わ
れる(S149)。この判別において、ホスト機器20
からRAM114への書き込みコマンドではない(N
o)と判断された場合には、RAM114から記憶部1
2への書き込みコマンドか否かの判別が行われる(S1
50)。また、上記ステップS149の判別においてホ
スト機器20からRAM114への書き込みコマンドで
ある(Yes)と判断された場合には、ホスト機器20
からRAM114へのID情報書き込みが行われた後に
(S156)、上記ステップS150の判別に遷移され
る。
【0082】上記ステップS150の判別において、R
AM114から記憶部12への書き込みコマンドではな
い(No)と判断された場合には、記憶部12からから
RAM114への読み出しコマンドであるか否かの判別
が行われる(S151)。また、上記ステップS150
の判別においてRAM114から記憶部12への書き込
みコマンドである(Yes)と判断された場合には、R
AM114から記憶部12へのID情報書き込みが行わ
れた後に(S157)、上記ステップS151の判別に
遷移される。上記ステップS151の判別において、記
憶部12からRAM114へのの読み出しコマンドでは
ない(No)と判断された場合には、RAM114から
ホスト機器20への読み出しコマンドであるか否かの判
別が行われる(S151)。この判別において、記憶部
12からRAM114への読み出しコマンドではない
(No)と判断された場合には、RAM114からホス
ト機器20への読み出しコマンドか否かの判別が行われ
る、この判別において、RAM114からホスト機器2
0への読み出しコマンドではない(No)と判断された
場合には、コマンド入力待ちに遷移される。また、上記
ステップS152の判別において、RAM114からホ
スト機器20への読み出しコマンドである(Yes)と
判断された場合には、RAM114からホスト機器20
へのID情報読み出しが行われた後(S159)に、上
記ステップS142のコマンド入力待ちに遷移される。
【0083】図15には、セクタあるいはブロック単位
にID情報を格納する場合の記憶装置の構成例が示され
る。
【0084】図15に示される構成が、図1に示される
のと大きく相違するのは、メモリ14,15,16,1
7においてそれぞれID情報の記憶エリアが設けられ、
このID情報の記憶エリアに、それぞれメモリ14,1
5,16,17に対応するID情報が格納されている点
である。例えばメモリ14に着目すると、このメモリ1
4には、データ部とそれに対応する管理部とが設けら
れ、このデータ部や管理部に対応してID情報が割り当
てられる。ID情報自体は、図5に示されるのと同じで
ある。このID情報によって、対応するデータ部の個別
制御が可能とされる。その他のメモリ14,15,1
6,17においてもメモリ内部構成は上記メモリ14と
同様とされる。
【0085】図16には、図15に示される構成を採用
した場合のID情報のテーブル構成例が示される。この
例では、グループ0が通常リード/ライト領域に設定さ
れ、グループ1がリードオンリー領域に設定され、グル
ープ2がスペア領域に設定される。また、メモリ14,
15,16,17はそれぞれ代替領域や管理情報を有し
ており、この代替領域や管理領域のID情報も割り当て
られる。ただし、この代替領域や管理情報は、本来メモ
リを管理する領域であり、ID情報によって属性を持た
せるのは不適切であるため、当該ID情報は全て“0
0”が割り当てられることで個別制御の対象外とされ
る。もちろん、このID情報を書き換えることによって
個別制御が可能とされる。このため、代替領域や管理領
域の変更に対してはID情報の書き換えのみで対処でき
る。
【0086】尚、ID情報の初期化処理や、ID情報の
通常処理の通常処理、リード系コマンド処理、ライト系
コマンド処理、その他のコマンド処理、ID情報編集処
理の基本的な流れは、図6〜図13に示されるのと同様
とされる。ただし、本例ではセクタあるいはブロック単
位にID情報を格納しており、ID情報のテーブルがR
AM114には展開されない。このため、ID情報の参
照においては、RAM114ではなく、RAMに展開さ
れたものではなく、メモリ14〜17に格納されている
ID情報が個別的に参照される。
【0087】上記の例によれば、以下の作用効果を得る
ことができる。
【0088】(1)外部からのアクセスに対して記憶領
域毎の個別制御を可能とするID情報がID情報格納用
メモリ13内にテーブル化され、上記ID情報の制御情
報(B12,B13)において、リードオンリー領域が
設定されている場合には、当該領域からデータを読み出
すことができても、当該領域へデータを書き込むことは
禁止されることから、リードオンリー領域が設定されて
いる記憶領域に存在するデータが一般ユーザに誤って書
き換えや消去されたくないデータがある場合に、それ
を、リードオンリー領域が設定されている記憶領域に置
くだけで、当該データを保護することができる。
【0089】(2)ID情報の制御情報(B12,B1
3)において、ライトオンリー領域が設定されている場
合には、それに基づいて当該領域からのデータ読み出し
を禁止することができるので、例えばユーザの利用状況
などのログをとりたい場合において、当該ログを置いて
おく領域をライトオンリー領域に指定することで、当該
ログをユーザに読まれないようにすることができる。
【0090】(3)ID情報の制御情報(B12,B1
3)において、同時ミラーリング領域が設定されていれ
ば、このID情報によって管理される領域は、同時ミラ
ーリングに使用することができるので、他の記憶領域に
記憶されたデータのバックアップが可能とされるので、
訂正不可能なエラーを生じた場合に、そのデータに代え
て上記同時ミラーリングされたデータを使用することが
できる。
【0091】(4)ID情報の制御情報(B12,B1
3)において、時間差ミラーリング領域が設定されてい
れば、このID情報によって管理される領域は、時間差
ミラーリングに使用することができるので、他の記憶領
域に記憶されたデータを、所定の時間差をもってバック
アップすることができるので、訂正不可能なエラーを生
じた場合に、そのデータに代えて上記時間差ミラーリン
グされたデータを使用することができる。
【0092】(5)ID情報の制御情報(B12,B1
3)において、スペア領域が設定されていれば、このI
D情報によって管理される領域は、スペア領域として使
用することができる。
【0093】(6)ID情報に書き換え回数/消去回数
の情報(B0〜B4)が含まれ、記憶領域の書き換えや
消去が行われる毎に、書き換え回数/消去回数がインク
リメントされることにより、書き換え回数/消去回数
が、予め指定した回数に達した場合に、当該記憶領域に
代えてスペア領域を使用することで、データの信頼性の
向上を図ることができる。
【0094】(7)ID情報の編集は、ホスト機器20
から所定のコマンドを与えることで実現される管理情報
編集ステップにおいてのみ編集することができるように
なっているため、ID情報がユーザによって不用意に書
き換えられるのを回避することができる。また、ホスト
機器20から所定のコマンドを与えることでID情報編
集ステップに遷移されてID情報編集の編集が可能とさ
れるため、記憶装置10の用途に応じて、領域毎の個別
制御の内容を容易に変更することができる。
【0095】以上本発明者によってなされた発明を具体
的に説明したが、本発明はそれに限定されるものではな
く、その要旨を逸脱しない範囲で種々変更可能であるこ
とはいうまでもない。
【0096】例えば、図17、図18に示されるよう
に、情報処理部201をホスト機器20内に設ける用に
しても良い。情報処理部201はハードウェアによって
構成されるもので、機能的にはそれぞれ図1、図15に
示される情報処理部11に相当する。つまり、図1や図
15に示される記憶装置10では、情報処理部11を内
蔵しているが、この情報処理部11と同一機能を有する
回路を、ホスト機器20に搭載すれば、情報処理部20
1に相当するものを記憶装置10内に設ける必要が無く
なるため、記憶装置10の小型・軽量化を図る上で効果
的とされる。
【0097】また、図19に示されるように、MPU1
12にRAM114が内蔵される場合もある。この場
合、ID情報は、MPU112に内蔵されたRAM11
4に展開し、MPU112での情報処理の際にそれを参
照することができる。データバッファ117は、バッフ
ァコントロール部113の制御下で、データ転送のバッ
ファリングを行う。
【0098】さらに、図20に示されるように、ID情
報に関する制御を行うための専用ハードウェアであるI
D情報制御部116を設け、外部からのアクセスに対し
て記憶領域毎の個別制御を、このID情報制御部116
によって行うよう構成することができる。この場合、、
外部からのアクセスに対して記憶領域毎の個別制御を、
専用ハードウェアであるID情報制御部116によって
行うことができるため、同処理をMPU112で行うの
に比べて、処理の高速化を図ることができる。
【0099】図21に示されるように、メモリ毎に、I
D情報格納領域を設け、このID情報格納領域に、メモ
リ毎のID情報を一括して格納するようにしても良い。
【0100】また、図22(B)に示されるように、メ
モリ14,15,16,17における代替領域や管理
領域については、図22(A)に示されるようにID
情報を割り当てないようにしても良い。図22に示され
る例では、メモリ14,15,16,17におけるアド
レス「0x20000」以降は代替領域や管理領域
であり、それについてのID情報の割り当ては省略され
る。このようにすれば、代替領域や管理領域にID
情報を割り当てない分、ID情報格納領域の記憶容量の
低減を図ることができる。
【0101】上記の例では、ID情報の制御情報とし
て、リードオンリー領域、ライトオンリー領域、同時ミ
ラーリング領域、時間差ミラーリング領域を含むものに
ついて説明したが、そのうちの少なくともひとつを含む
ことにより、それの効果を得ることができる。また、I
D情報の制御情報として上記各領域のうちのどれを組み
合わせるかは任意とされる。
【0102】上記の例では記憶部12が5個の半導体メ
モリチップ(13,14,15,16,17)によって
形成されたが、この半導体メモリチップの数に限定され
ない。記憶部12は、少なくとも1個の半導体メモリチ
ップによって形成することができる。
【0103】以上の説明では主として本発明者によって
なされた発明をその背景となった利用分野であるカード
状に形成された記憶装置に適用した場合について説明し
たが、本発明はそれに限定されるものではなく、各種記
憶装置に広く適用することができる。
【0104】本発明は、少なくとも記憶情報の書き換え
が可能であることを条件に適用することができる。
【0105】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
の通りである。
【0106】すなわち、管理情報に、複数の記憶領域の
うち予め指定された記憶領域についてのアクセスを制限
するための制御情報を含めることで、外部からのアクセ
スに対しては、この制御情報に従って特定の記憶領域に
ついてのアクセスを制限することができる。
【0107】また、上記管理情報に第1制御情報が含ま
れていれば、それに基づいて上記複数の記憶領域のうち
予め指定された記憶領域へのデータ書き込みを禁止する
ことができ、それによって当該記憶領域に存在するデー
タを保護することができる。上記管理情報に第2制御情
報が含まれていれば、それに基づいて上記複数の記憶領
域のうち予め指定された記憶領域からのデータ読み出し
を禁止することができるので、当該記憶領域に存在する
データを保護することができる。上記管理情報に第3制
御情報が含まれていれば、それに基づいて上記複数の記
憶領域のうち予め指定された記憶領域への書き込みデー
タを、複数箇所にほぼ同時に格納することができるの
で、訂正不可能なデータエラーを生じた場合には、他の
記憶領域からのデータを利用することでデータ消失を回
避することができる。上記管理情報に第4制御情報が含
まれていれば、それに基づいて上記複数の記憶領域のう
ち予め指定された記憶領域への書き込みデータを、所定
の時間差をおいて複数箇所に格納することができるの
で、訂正不可能なデータエラーを生じた場合に、他の記
憶領域からのデータを利用することでデータ消失を回避
することができる。上記管理情報には、スペア領域とし
て予め確保されている記憶領域を使用可能にするか否か
を識別するための第5制御情報を含めることができ、そ
の場合には、それに基づいて、スペア領域の使用が可能
とされるため、特定の記憶領域が使用不可能となった場
合に、スペア領域に代替することで記憶容量の減少を回
避することができる。
【0108】上記管理情報に、記憶領域の書き換え回数
又は消去回数を示す第6制御情報が含まれていれば、そ
れに基づいて、記憶領域の寿命を把握できるため、当該
記憶領域に格納されているデータの信頼性の向上を図る
ことができる。
【0109】上記記憶装置と、それをアクセス可能なホ
スト機器とを含んでデータ処理装置が構成されるとき、
上記ホスト機器には、上記管理情報に基づいて上記記憶
領域を個別制御するための情報処理部を含めることがで
きる。
【0110】上記管理情報の編集は、所定のコマンドを
与えることで実現される管理情報編集ステップにおいて
のみ編集を可能とすることによって、管理情報がユーザ
によって不用意に書き換えられるのを回避することがで
きる。また、所定のコマンドを与えることで管理情報編
集ステップに遷移し、管理情報編集の編集が可能とされ
るため、記憶装置の用途に応じて、領域毎の個別制御の
内容を容易に変更することができる。
【図面の簡単な説明】
【図1】本発明にかかる記憶装置の構成例ブロック図で
ある。
【図2】上記記憶装置に含まれる情報処理部の構成例ブ
ロック図である。
【図3】上記記憶装置に含まれるID情報格納用メモリ
とその他のメモリについての説明図である。
【図4】上記ID情報格納用メモリ内のテーブルの一例
が示される図である。
【図5】上記記憶装置で取り扱われるID情報の構成例
が示される図である。
【図6】ID情報の初期処理の流れが示されるフローチ
ャートである。
【図7】ID情報の通常処理の流れが示されるフローチ
ャートである。
【図8】リード系コマンド処理の詳細な流れが示される
フローチャートである。
【図9】リード系コマンド処理の詳細な流れが示される
フローチャートである。
【図10】ライト系コマンド処理の詳細な流れが示され
るフローチャートである。
【図11】ライト系コマンド処理の詳細な流れが示され
るフローチャートである。
【図12】その他のコマンド処理の詳細な流れが示され
るフローチャートである。
【図13】ID情報編集処理の流れが示されるフローチ
ャートである。
【図14】上記ID情報編集処理における信号の流れの
説明図である。
【図15】上記記憶装置の別の構成例が示されるブロッ
ク図である。
【図16】図15に示される構成を採用した場合のID
情報のテーブル構成例説明図である。
【図17】上記記憶装置の別の構成例ブロック図であ
る。
【図18】上記記憶装置の別の構成例ブロック図であ
る。
【図19】上記記憶装置における情報処理部の別の構成
例ブロック図である。
【図20】上記記憶装置における情報処理部の別の構成
例ブロック図である。
【図21】上記記憶装置におけるID情報格納について
の別の説明図である。
【図22】上記記憶装置におけるID情報格納用メモリ
とその他のメモリについての別の説明図である。
【符号の説明】
10 記憶装置 11 情報処理部 12 記憶部 13 ID情報格納用メモリ 14,15,16,17 メモリ 20 ホスト機器 112 MPU 113 バッファコントローラ 114 RAM 117 データバッファ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11C 17/00 601B (72)発明者 田村 隆之 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 後藤 啓之 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 塩田 茂雅 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 中村 靖宏 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 Fターム(参考) 5B017 AA02 AA03 BA04 BB03 CA01 5B018 GA04 HA03 HA23 KA03 NA06 5B025 AD00 AD01 AD04 AD05 AD08 AD14 AE00 AE01 AE08

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 データ部と上記データ部に対応する管理
    部とを有する半導体メモリチップを少なくとも1個備え
    た記憶部を有して成る記憶装置であって、 上記記憶部が複数の記憶領域に分割されるとともに、外
    部からのアクセスに対して上記記憶領域毎の個別制御を
    可能とする管理情報が上記データ部にテーブル化され、
    上記管理情報には、上記複数の記憶領域のうち予め指定
    された記憶領域についてのアクセスを制限するための制
    御情報が含まれることを特徴とする記憶装置。
  2. 【請求項2】 データ部と上記データ部に対応する管理
    部とを有する半導体メモリチップを少なくとも1個備え
    た記憶部を有して成る記憶装置であって、 上記記憶部が複数の記憶領域に分割されるとともに、外
    部からのアクセスに対して上記記憶領域毎の個別制御を
    可能とする管理情報が上記データ部にテーブル化され、 上記管理情報には、上記複数の記憶領域のうち予め指定
    された記憶領域へのデータ書き込みを禁止するための第
    1制御情報、上記複数の記憶領域のうち予め指定された
    記憶領域からのデータ読み出しを禁止するための第2制
    御情報、上記複数の記憶領域のうち予め指定された記憶
    領域への書き込みデータを、複数箇所にほぼ同時に格納
    するための同時ミラーリングを可能とする第3制御情
    報、上記複数の記憶領域のうち予め指定された記憶領域
    への書き込みデータを、所定の時間差をおいて複数箇所
    に格納するための時間差ミラーリングを可能とする第4
    制御情報の少なくともひとつが含まれることを特徴とす
    る記憶装置。
  3. 【請求項3】 上記管理情報は、スペア領域として予め
    確保されている記憶領域を使用可能にするか否かを識別
    するための第5制御情報を含んで成る請求項2記載の記
    憶装置。
  4. 【請求項4】 上記管理情報は、記憶領域の書き換え回
    数又は消去回数を示す第6制御情報を含んで成る請求項
    2又は3記載の記憶装置。
  5. 【請求項5】 上記管理情報を一括して記憶するための
    記憶手段を含む請求項1乃至4の何れか1項記載の記憶
    装置。
  6. 【請求項6】 上記複数の記憶領域には、それぞれ記憶
    領域毎に上記管理情報を格納するための領域が設けられ
    て成る請求項1乃至4の何れか1項記載の記憶装置。
  7. 【請求項7】 上記管理情報に基づいて上記記憶領域を
    個別制御するための制御手段を含む請求項1乃至6の何
    れか1項記載の記憶装置。
  8. 【請求項8】 上記制御手段は、上記管理情報の処理を
    ソフトウェアで行うためのマイクロプロセッシングユニ
    ットを含んで成る請求項7記載の記憶装置。
  9. 【請求項9】 上記制御手段は、上記管理情報の処理を
    専用ハードウェアで行うための制御部を含んで成る請求
    項7記載の記憶装置。
  10. 【請求項10】 請求項1乃至9の何れか1項記載の記
    憶装置と、それをアクセス可能なホスト機器と、を含ん
    で成るデータ処理装置。
  11. 【請求項11】 上記請求項1乃至6の何れか1項記載
    の記載の記憶装置と、それをアクセス可能なホスト機器
    とを含み、上記ホスト機器は、上記管理情報に基づいて
    上記記憶領域を個別制御するための情報処理部を含んで
    成るデータ処理装置。
  12. 【請求項12】 データ部と上記データ部に対応する管
    理部とを有する半導体メモリチップを少なくとも1個備
    えた記憶部を制御するための記憶部制御方法であって、 上記記憶部が複数の記憶領域に分割されるとき、 上記複数の記憶領域のうち予め指定された記憶領域への
    データ書き込みを禁止するための第1制御情報、上記複
    数の記憶領域のうち予め指定された記憶領域からのデー
    タ読み出しを禁止するための第2制御情報、上記複数の
    記憶領域のうち予め指定された記憶領域への書き込みデ
    ータを、複数箇所にほぼ同時に格納するための第3制御
    情報、上記複数の記憶領域のうち予め指定された記憶領
    域への書き込みデータを、所定の時間差をおいて複数箇
    所に格納するための第4制御情報の少なくともひとつを
    含んで上記データ部にテーブル化された管理情報に基づ
    いて上記記憶部を上記記憶領域毎に個別制御するステッ
    プを含むことを特徴とする記憶部制御方法。
  13. 【請求項13】 上記管理情報は、スペア領域として予
    め確保されている記憶領域を使用可能にするか否かを識
    別するための第5制御情報を含む請求項12記載の記憶
    部制御方法。
  14. 【請求項14】 上記管理情報は、記憶領域の書き換え
    回数又は消去回数を示す第6制御情報を含む請求項12
    又は13記載の記憶部制御方法。
  15. 【請求項15】 上記管理情報の編集を可能とする管理
    情報編集ステップを含み、上記管理情報編集ステップ
    は、入力されたコマンドに従って上記管理情報の編集モ
    ードに遷移するか否かを判別する第1ステップと、 上記第1ステップでの判別結果に基づいて遷移された編
    集モードにおいて上記管理情報の編集を行うための第2
    ステップと、を含む請求項12乃至14の何れか1項記
    載の記憶部制御方法。
  16. 【請求項16】 上記第2ステップには、ホスト機器か
    ら与えられたコマンドがホスト機器からランダムアクセ
    スメモリへの書き込みコマンドか否かを判別し、その判
    別結果に基づいて上記ホスト機器から上記ランダムアク
    セスメモリへ上記管理情報を書き込む第3ステップと、 上記ホスト機器から与えられたコマンドが、上記ランダ
    ムアクセスメモリから記憶部への書き込みコマンドか否
    かを判別し、その判別結果に基づいて上記ランダムアク
    セスメモリから記憶部へ上記管理情報を書き込む第4ス
    テップと、 上記ホスト機器から与えられたコマンドが、上記記憶部
    からランダムアクセスメモリへの読み出しコマンドか否
    かを判別し、その判別結果に基づいて上記記憶部からラ
    ンダムアクセスメモリへ上記管理情報を読み出す第5ス
    テップと、 上記ホスト機器から与えられたコマンドが、上記ランダ
    ムアクセスメモリからホスト機器への読み出しコマンド
    か否かを判別し、その判別結果に基づいて上記ランダム
    アクセスメモリから上記ホスト機器へ管理情報を読み出
    す第6ステップと、を含む請求項15記載の記憶部制御
    方法。
JP2001152096A 2001-05-22 2001-05-22 記憶装置及びデータ処理装置並びに記憶部制御方法 Pending JP2002342164A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001152096A JP2002342164A (ja) 2001-05-22 2001-05-22 記憶装置及びデータ処理装置並びに記憶部制御方法
US10/080,576 US20020178338A1 (en) 2001-05-22 2002-02-25 Non-volatile data storage system and data storaging method
KR1020020010784A KR20020089131A (ko) 2001-05-22 2002-02-28 기억장치 및 데이터 처리장치와 기억부 제어방법
TW091104127A TWI224792B (en) 2001-05-22 2002-03-06 Non volatile data storage system and data storaging method
US10/937,258 US7117328B2 (en) 2001-05-22 2004-09-10 Non-volatile data storage system and data storaging method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001152096A JP2002342164A (ja) 2001-05-22 2001-05-22 記憶装置及びデータ処理装置並びに記憶部制御方法

Publications (1)

Publication Number Publication Date
JP2002342164A true JP2002342164A (ja) 2002-11-29

Family

ID=18996825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001152096A Pending JP2002342164A (ja) 2001-05-22 2001-05-22 記憶装置及びデータ処理装置並びに記憶部制御方法

Country Status (4)

Country Link
US (2) US20020178338A1 (ja)
JP (1) JP2002342164A (ja)
KR (1) KR20020089131A (ja)
TW (1) TWI224792B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008304973A (ja) * 2007-06-05 2008-12-18 Daiwa Industries Ltd データ記録装置及びデータ記録方法とこのデータ記録装置を搭載した保冷庫
JP2009134348A (ja) * 2007-11-28 2009-06-18 Toshiba Corp 情報記録装置、情報処理装置、およびアクセス制御方法
JP4738405B2 (ja) * 2005-02-23 2011-08-03 スパンション エルエルシー 記憶装置の試験方法、および記憶装置
JP2012069191A (ja) * 2010-09-22 2012-04-05 Toshiba Corp 半導体集積回路装置およびメモリの管理方法
WO2013057825A1 (ja) * 2011-10-20 2013-04-25 トヨタ自動車株式会社 情報処理装置、データ管理方法、データ管理プログラム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859399B1 (en) 2000-05-17 2005-02-22 Marvell International, Ltd. Memory architecture and system and multiport interface protocol
JP3935139B2 (ja) 2002-11-29 2007-06-20 株式会社東芝 半導体記憶装置
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
JP4669666B2 (ja) * 2004-03-19 2011-04-13 東芝キヤリア株式会社 マイクロコンピュータ
US8234421B2 (en) * 2004-04-21 2012-07-31 Stmicroelectronics, Inc. Smart card with selectively allocatable data buffers and associated methods
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
JPWO2007116483A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
WO2007116487A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
EP2003568B1 (en) * 2006-03-31 2012-02-22 Fujitsu Limited Memory device, control method for the same, control program for the same, memory card, circuit board and electronic equipment
JP4818793B2 (ja) 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
US9021605B2 (en) * 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
JP2008192212A (ja) * 2007-02-01 2008-08-21 Spansion Llc 半導体装置およびその制御方法
WO2008099453A1 (ja) * 2007-02-09 2008-08-21 Fujitsu Limited 縮退方法および情報処理装置
JP4848983B2 (ja) * 2007-03-22 2011-12-28 カシオ計算機株式会社 画像記憶装置、画像記憶制御プログラム及び画像記憶方法
US7899983B2 (en) 2007-08-31 2011-03-01 International Business Machines Corporation Buffered memory module supporting double the memory device data width in the same physical space as a conventional memory module
US7584308B2 (en) * 2007-08-31 2009-09-01 International Business Machines Corporation System for supporting partial cache line write operations to a memory module to reduce write data traffic on a memory channel
US7865674B2 (en) 2007-08-31 2011-01-04 International Business Machines Corporation System for enhancing the memory bandwidth available through a memory module
US7818497B2 (en) 2007-08-31 2010-10-19 International Business Machines Corporation Buffered memory module supporting two independent memory channels
US7840748B2 (en) 2007-08-31 2010-11-23 International Business Machines Corporation Buffered memory module with multiple memory device data interface ports supporting double the memory capacity
US7861014B2 (en) 2007-08-31 2010-12-28 International Business Machines Corporation System for supporting partial cache line read operations to a memory module to reduce read data traffic on a memory channel
US8082482B2 (en) 2007-08-31 2011-12-20 International Business Machines Corporation System for performing error correction operations in a memory hub device of a memory module
US8086936B2 (en) 2007-08-31 2011-12-27 International Business Machines Corporation Performing error correction at a memory device level that is transparent to a memory channel
US8019919B2 (en) 2007-09-05 2011-09-13 International Business Machines Corporation Method for enhancing the memory bandwidth available through a memory module
US7558887B2 (en) * 2007-09-05 2009-07-07 International Business Machines Corporation Method for supporting partial cache line read and write operations to a memory module to reduce read and write data traffic on a memory channel
US7930470B2 (en) 2008-01-24 2011-04-19 International Business Machines Corporation System to enable a memory hub device to manage thermal conditions at a memory device level transparent to a memory controller
US7925825B2 (en) 2008-01-24 2011-04-12 International Business Machines Corporation System to support a full asynchronous interface within a memory hub device
US7770077B2 (en) 2008-01-24 2010-08-03 International Business Machines Corporation Using cache that is embedded in a memory hub to replace failed memory cells in a memory subsystem
US7930469B2 (en) 2008-01-24 2011-04-19 International Business Machines Corporation System to provide memory system power reduction without reducing overall memory system performance
US8140936B2 (en) 2008-01-24 2012-03-20 International Business Machines Corporation System for a combined error correction code and cyclic redundancy check code for a memory channel
US7925824B2 (en) 2008-01-24 2011-04-12 International Business Machines Corporation System to reduce latency by running a memory channel frequency fully asynchronous from a memory device frequency
US7925826B2 (en) 2008-01-24 2011-04-12 International Business Machines Corporation System to increase the overall bandwidth of a memory channel by allowing the memory channel to operate at a frequency independent from a memory device frequency
TWI382420B (zh) * 2008-08-22 2013-01-11 Genesys Logic Inc 利用多值式快閃記憶體實施單值式快閃記憶體功能之儲存裝置與方法
JP5539296B2 (ja) * 2011-11-29 2014-07-02 シャープ株式会社 電子機器システム及び記憶装置
US9395924B2 (en) * 2013-01-22 2016-07-19 Seagate Technology Llc Management of and region selection for writes to non-volatile memory
US9110592B2 (en) * 2013-02-04 2015-08-18 Microsoft Technology Licensing, Llc Dynamic allocation of heterogenous memory in a computing system
US20140258792A1 (en) * 2013-03-08 2014-09-11 Ross S. Scouller Symmetrical Data Replication For Failure Management In Non-Volatile Memory Systems
FR3035241B1 (fr) * 2015-04-16 2017-12-22 Inside Secure Procede de partage d'une memoire entre au moins deux entites fonctionnelles
JP6833364B2 (ja) * 2016-07-01 2021-02-24 株式会社東芝 Icカード、および、icカード処理装置
CN109871932A (zh) * 2018-12-29 2019-06-11 广东中成卫星微电子发展有限公司 一种rfid防掉电nvm数据存储装置及其存储方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US6230233B1 (en) * 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
JPH05334506A (ja) 1992-05-29 1993-12-17 Nec Corp Icメモリカード
JPH0652674A (ja) 1992-07-30 1994-02-25 Toshiba Corp データ記憶装置
JP2647312B2 (ja) * 1992-09-11 1997-08-27 インターナショナル・ビジネス・マシーンズ・コーポレイション 一括消去型不揮発性半導体記憶装置
US5392433A (en) * 1992-09-25 1995-02-21 International Business Machines Corporation Method and apparatus for intraprocess locking of a shared resource in a computer system
JPH0736759A (ja) 1993-07-15 1995-02-07 Hitachi Ltd 半導体ファイルシステム
JPH0844628A (ja) 1994-08-03 1996-02-16 Hitachi Ltd 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法
JPH0973417A (ja) * 1995-09-04 1997-03-18 Mitsubishi Electric Corp 多重メモリ制御方法
JPH09212411A (ja) * 1996-02-06 1997-08-15 Tokyo Electron Ltd メモリシステム
US5956473A (en) * 1996-11-25 1999-09-21 Macronix International Co., Ltd. Method and system for managing a flash memory mass storage system
JPH10154101A (ja) * 1996-11-26 1998-06-09 Toshiba Corp データ記憶システム及び同システムに適用するキャッシュ制御方法
JP3718578B2 (ja) * 1997-06-25 2005-11-24 ソニー株式会社 メモリ管理方法及びメモリ管理装置
US6000006A (en) * 1997-08-25 1999-12-07 Bit Microsystems, Inc. Unified re-map and cache-index table with dual write-counters for wear-leveling of non-volatile flash RAM mass storage
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法
FR2770327B1 (fr) * 1997-10-24 2000-01-14 Sgs Thomson Microelectronics Memoire non volatile programmable et effacable electriquement comprenant une zone protegeable en lecture et/ou en ecriture et systeme electronique l'incorporant
US6047339A (en) * 1997-10-27 2000-04-04 Emulex Corporation Buffering data that flows between buses operating at different frequencies
TW333648B (en) * 1997-10-30 1998-06-11 Key Technology Corp The connection structure and algorithm for flash memory
JP2000260188A (ja) * 1999-03-11 2000-09-22 Hitachi Ltd 半導体記憶装置の制御方法および半導体記憶装置
JP2000315173A (ja) * 1999-04-30 2000-11-14 Matsushita Electric Ind Co Ltd メモリ制御装置
JP4434407B2 (ja) * 2000-01-28 2010-03-17 株式会社日立製作所 サブシステム及びこれらの統合システム
DE10064649A1 (de) * 2000-12-22 2002-07-04 Bosch Gmbh Robert Schnittstelle für einen Speicher und Verfahren zum variablen Konfigurieren einer Speichervorrichtung
US6496908B1 (en) * 2001-05-18 2002-12-17 Emc Corporation Remote mirroring

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738405B2 (ja) * 2005-02-23 2011-08-03 スパンション エルエルシー 記憶装置の試験方法、および記憶装置
JP2008304973A (ja) * 2007-06-05 2008-12-18 Daiwa Industries Ltd データ記録装置及びデータ記録方法とこのデータ記録装置を搭載した保冷庫
JP4660855B2 (ja) * 2007-06-05 2011-03-30 大和冷機工業株式会社 データ記録装置及びデータ記録方法とこのデータ記録装置を搭載した保冷庫
JP2009134348A (ja) * 2007-11-28 2009-06-18 Toshiba Corp 情報記録装置、情報処理装置、およびアクセス制御方法
JP2012069191A (ja) * 2010-09-22 2012-04-05 Toshiba Corp 半導体集積回路装置およびメモリの管理方法
WO2013057825A1 (ja) * 2011-10-20 2013-04-25 トヨタ自動車株式会社 情報処理装置、データ管理方法、データ管理プログラム

Also Published As

Publication number Publication date
US20020178338A1 (en) 2002-11-28
US7117328B2 (en) 2006-10-03
US20050033937A1 (en) 2005-02-10
TWI224792B (en) 2004-12-01
KR20020089131A (ko) 2002-11-29

Similar Documents

Publication Publication Date Title
JP2002342164A (ja) 記憶装置及びデータ処理装置並びに記憶部制御方法
JP4761959B2 (ja) 半導体集積回路装置
KR100991718B1 (ko) 플래시 디바이스에서 부분적으로 소거된 유닛을 검출하는방법
JP4129381B2 (ja) 不揮発性半導体記憶装置
EP0686976B1 (en) Data management system for programming-limited type semiconductor memory and IC memory card having the data management system
US6405332B1 (en) Storage device and alternate processing method for defective sectors of the same
US6161163A (en) Method of writing, erasing, and controlling memory for memory device
KR100531192B1 (ko) 비휘발성 메모리의 제어방법
US8078797B2 (en) Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US6601132B2 (en) Nonvolatile memory and method of writing data thereto
US9152562B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US20060036804A1 (en) Nonvolatile memory system
JPH10124384A (ja) 不揮発性半導体メモリの制御方法
JP4034947B2 (ja) 不揮発性記憶システム
JP6040895B2 (ja) マイクロコンピュータ及び不揮発性メモリのブロック管理方法
TW200401304A (en) Memory device and method for automatically repairing a defective memory cell in the memory device and method for accessing a memory device
JPH0729392A (ja) 不揮発性半導体メモリおよびそれを使用した半導体ディスク装置
JP4641034B2 (ja) 不揮発性記憶システム
JP4198124B2 (ja) 1チップ型半導体記憶デバイス
JP7446963B2 (ja) メモリシステム及びメモリシステムの制御方法
JP2007513421A (ja) フラッシュメモリ内でのアクセスを制御するための方法、およびこのような方法の実施のためのシステム
JP3835753B2 (ja) Icカード
JP2006318303A (ja) メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP3741535B2 (ja) 不揮発性記憶装置
JP3980011B2 (ja) 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041228

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304