JP2003150450A - メモリコントローラ、メモリシステム及びメモリの制御方法 - Google Patents

メモリコントローラ、メモリシステム及びメモリの制御方法

Info

Publication number
JP2003150450A
JP2003150450A JP2001348359A JP2001348359A JP2003150450A JP 2003150450 A JP2003150450 A JP 2003150450A JP 2001348359 A JP2001348359 A JP 2001348359A JP 2001348359 A JP2001348359 A JP 2001348359A JP 2003150450 A JP2003150450 A JP 2003150450A
Authority
JP
Japan
Prior art keywords
area
access
host computer
recording medium
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001348359A
Other languages
English (en)
Other versions
JP3979826B2 (ja
Inventor
Kenzo Kida
健三 木田
Naoki Mukoda
直樹 向田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2001348359A priority Critical patent/JP3979826B2/ja
Publication of JP2003150450A publication Critical patent/JP2003150450A/ja
Application granted granted Critical
Publication of JP3979826B2 publication Critical patent/JP3979826B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Memory System (AREA)

Abstract

(57)【要約】 【課題】 一般ユーザによるデータの読み出し及び/又
は書き込みが禁止される不可視領域を形成可能なメモリ
コントローラを提供する。 【解決手段】 ホストコンピュータ5によるフラッシュ
メモリ3へのアクセスを制御するメモリコントローラで
あって、フラッシュメモリ3に含まれる記録領域のうち
ユーザ領域21として利用可能な範囲を定義する不可視
領域設定部13と、ユーザ領域21を構成する論理アド
レスの最大値mをホストコンピュータ5に送出する制御
部10とを備える。これにより、ホストコンピュータ5
側からは、不可視領域設定部13によりユーザ領域21
として定義された範囲しか見えないことから、一般ユー
ザによるデータの読み出し及び/又は書き込みが禁止さ
れる不可視領域22を形成することが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はメモリコントローラ
に関し、さらに詳細には、一般ユーザによるデータの読
み出し及び/又は書き込みが禁止される不可視領域を形
成可能なメモリコントローラに関する。また、本発明は
メモリシステムに関し、さらに詳細には、一般ユーザに
よるデータの読み出し及び/又は書き込みが禁止される
不可視領域を備えるメモリシステムに関する。さらに、
本発明はメモリの制御方法に関し、さらに詳細には、一
般ユーザによるデータの読み出し及び/又は書き込みが
禁止される不可視領域を形成することができるメモリの
制御方法に関する。
【0002】
【従来の技術】近年、パーソナルコンピュータに代表さ
れるホストコンピュータの外部記憶装置として、フラッ
シュメモリが用いられることがある。フラッシュメモリ
は不揮発性半導体メモリの一種であり、EEPROM等
に比べて大容量化が容易であることから、ハードディス
ク装置を代替するものとして期待されている。
【0003】ホストコンピュータの外部記憶装置として
フラッシュメモリを用いる場合、ホストコンピュータよ
り与えられる各種命令(コマンド)に基づいてフラッシ
ュメモリを制御するメモリコントローラが必要とされ
る。例えば、ホストコンピュータより所定のホストアド
レスに対するデータの読み出しが指示された場合、メモ
リコントローラは、かかるホストアドレスをフラッシュ
メモリ内の物理アドレスに変換するとともに、この物理
アドレスを用いてフラッシュメモリに対してデータの読
み出しを実行し、同様に、ホストコンピュータより所定
のホストアドレスに対するデータの書き込みが指示され
た場合、メモリコントローラは、かかるホストアドレス
をフラッシュメモリ内の物理アドレスに変換するととも
に、この物理アドレスを用いてフラッシュメモリに対し
てデータの書き込みを実行する。
【0004】したがって、ユーザは、ホストコンピュー
タを操作することによってフラッシュメモリ内の全領域
に対してアクセスすることができ、全領域をユーザエリ
アとして利用することが可能となる。
【0005】
【発明が解決しようとする課題】ところが、フラッシュ
メモリの一部の用途においては、フラッシュメモリ内の
所定の領域を不可視領域とし、一般ユーザによるデータ
の読み出しや書き込みを禁止したいという要望が存在す
る。しかしながら、従来のメモリコントローラを用いた
場合、フラッシュメモリ内の全領域がユーザエリアとし
て開放されていることから、このような要望を満たすこ
とができなかった。
【0006】このような問題は、フラッシュメモリを用
いたメモリシステムのみならず、ハードディスク装置や
CD−ROM等、他の記録媒体を用いたメモリシステム
においても同様に存在する。
【0007】したがって、本発明の目的は、一般ユーザ
によるデータの読み出し及び/又は書き込みが禁止され
る不可視領域を形成可能なメモリコントローラを提供す
ることである。
【0008】また、本発明の他の目的は、一般ユーザに
よるデータの読み出し及び/又は書き込みが禁止される
不可視領域を備えるメモリシステムを提供することであ
る。
【0009】また、本発明のさらに他の目的は、一般ユ
ーザによるデータの読み出し及び/又は書き込みが禁止
される不可視領域を形成することができるメモリの制御
方法を提供することである。
【0010】
【課題を解決するための手段】本発明のかかる目的は、
ホストコンピュータによる記録媒体へのアクセスを制御
するメモリコントローラであって、前記記録媒体に含ま
れる記録領域のうちユーザ領域として利用可能な範囲を
定義する第1の手段と、前記ユーザ領域として利用可能
な範囲に関する第1の情報を前記ホストコンピュータに
送出する第2の手段とを備えるメモリコントローラによ
って達成される。
【0011】本発明によれば、ホストコンピュータ側か
らは、第1の情報によりユーザ領域として定義された範
囲しか見えないことから、一般ユーザによるデータの読
み出し及び/又は書き込みが禁止される不可視領域を形
成することが可能となる。
【0012】本発明の好ましい実施態様においては、前
記第1の情報が、前記ユーザ領域を構成する論理アドレ
スの最大値であることを特徴とする。
【0013】本発明のさらに好ましい実施態様において
は、前記第2の手段は、前記記録媒体に含まれる記録領
域のうち不可視領域として利用可能な範囲に関する第2
の情報をさらに前記ホストコンピュータに送出する。
【0014】本発明のさらに好ましい実施態様によれ
ば、ホストコンピュータに第2の情報が与えられること
から、所定の条件下において、不可視領域に対するデー
タの読み出し及び/又は書き込みを行うことが可能とな
る。
【0015】本発明のさらに好ましい実施態様において
は、前記第2の情報が、前記不可視領域を構成する論理
アドレスの最大値である。
【0016】本発明のさらに好ましい実施態様において
は、前記ホストコンピュータより第1のコマンドを用い
たアクセスが要求された場合、前記ユーザ領域へのアク
セスを許可する一方、前記ユーザ領域とは異なる領域へ
のアクセスを拒否する第3の手段をさらに備える。
【0017】本発明のさらに好ましい実施態様によれ
ば、一般ユーザによる不可視領域へのアクセスを有効に
排除することが可能となる。
【0018】本発明のさらに好ましい実施態様において
は、前記第3の手段は、前記ホストコンピュータより第
2のコマンドを用いたアクセスが要求された場合、前記
異なる領域へのアクセスを許可する。
【0019】本発明のさらに好ましい実施態様において
は、前記論理アドレスを、前記記録媒体に割り当てられ
た物理アドレスに変換する第4の手段をさらに備える。
【0020】本発明の前記目的はまた、ホストコンピュ
ータによる記録媒体へのアクセスを制御するメモリコン
トローラであって、前記ホストコンピュータより第1の
コマンドを用いたアクセスが要求された場合、前記記録
媒体に含まれる記録領域のうち第1の領域に対するアク
セスを許可し、前記ホストコンピュータより第2のコマ
ンドを用いたアクセスが要求された場合、前記記録媒体
に含まれる記録領域のうち第2の領域に対するアクセス
を許可することを特徴とするメモリコントローラによっ
て達成される。
【0021】本発明によれば、第1の領域に対してアク
セスする場合に必要なコマンドと第2の領域に対してア
クセスする場合に必要なコマンドとが異なることから、
一方の領域を不可視領域として割り当てることにより、
一般ユーザによる不可視領域へのアクセスを有効に排除
することが可能となる。
【0022】本発明の好ましい実施態様においては、前
記ホストコンピュータより前記第1のコマンドを用いた
アクセスが要求された場合、前記第2の領域に対するア
クセスを拒否する。
【0023】本発明のさらに好ましい実施態様において
は、前記第1の領域及び第2の領域は、いずれも論理ア
ドレスが連続している一続きの連続領域である。
【0024】本発明のさらに好ましい実施態様において
は、前記記録媒体に含まれる記録領域のうち、先頭論理
アドレスは前記第1の領域に属し、最終論理アドレスは
前記第2の領域に属する。
【0025】本発明のさらに好ましい実施態様において
は、前記第1の領域と前記第2の領域との境界となる論
理アドレスが変更可能に構成されている。
【0026】本発明の前記目的はまた、記録媒体と、ホ
ストコンピュータによる前記記録媒体へのアクセスを制
御するメモリコントローラとを備えるメモリシステムで
あって、前記メモリコントローラが、前記記録媒体に含
まれる記録領域のうちユーザ領域として利用可能な範囲
を定義する第1の手段と、前記ユーザ領域として利用可
能な範囲に関する情報を前記ホストコンピュータに送出
する第2の手段とを備えていることを特徴とするメモリ
システムによって達成される。
【0027】本発明の好ましい実施態様においては、前
記記録媒体が、フラッシュメモリである。
【0028】本発明の前記目的はまた、記録媒体と、ホ
ストコンピュータによる前記記録媒体へのアクセスを制
御するメモリコントローラとを備えるメモリシステムで
あって、前記メモリコントローラが、前記ホストコンピ
ュータより第1のコマンドを用いたアクセスが要求され
た場合、前記記録媒体に含まれる記録領域のうち第1の
領域に対するアクセスを許可し、前記ホストコンピュー
タより第2のコマンドを用いたアクセスが要求された場
合、前記記録媒体に含まれる記録領域のうち第2の領域
に対するアクセスを許可することを特徴とするメモリシ
ステムによって達成される。
【0029】本発明の好ましい実施態様においては、前
記記録媒体が、フラッシュメモリである。
【0030】本発明の前記目的はまた、記録媒体に含ま
れる記録領域のうちユーザ領域として利用可能な範囲に
関する情報をホストコンピュータに送出し、前記ホスト
コンピュータより第1のコマンドを用いたアクセスが要
求された場合、前記ユーザ領域へのアクセスを許可する
一方、前記ユーザ領域とは異なる領域へのアクセスを拒
否することを特徴とするメモリの制御方法よって達成さ
れる。
【0031】本発明の好ましい実施態様においては、前
記ホストコンピュータより第2のコマンドを用いたアク
セスが要求された場合、前記異なる領域へのアクセスを
許可する。
【0032】本発明の前記目的はまた、記録媒体に含ま
れる記録領域のうちユーザ領域として利用可能な範囲に
関する第1の情報を第1のドライバに対して供給するス
テップと、前記記録媒体に含まれる記録領域のうち不可
視領域として利用可能な範囲に関する第2の情報を第2
のドライバに対して供給するステップとを備えるメモリ
の制御方法によって達成される。
【0033】本発明の好ましい実施態様においては、前
記第1のドライバを介して前記記録媒体へのアクセスが
要求された場合、前記ユーザ領域に対するアクセスを許
可する一方、前記不可視領域に対するアクセスを拒否
し、前記第2のドライバを介して前記記録媒体へのアク
セスが要求された場合、前記不可視領域に対するアクセ
スを許可する。
【0034】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の好ましい実施態様について詳細に説明する。
【0035】図1は、本発明の好ましい実施態様にかか
るメモリシステム1を用いたコンピュータシステムを概
略的に示すブロック図である。
【0036】図1に示すように、本実施態様にかかるメ
モリシステム1は、コントローラ2及びフラッシュメモ
リ3を備え、コネクタ4を介してホストコンピュータ5
と接続することによってホストコンピュータ5の外部記
憶装置として用いることができる。また、図1に示すよ
うに、コントローラ2とコネクタ4とは内部バス6によ
って接続されており、コントローラ2とフラッシュメモ
リ3とは内部バス7によって接続されている。ホストコ
ンピュータ5としては、文字、音声、あるいは画像情報
等の種々の情報を処理するパーソナルコンピュータやデ
ジタルスチルカメラをはじめとする各種情報処理装置を
用いることができる。
【0037】図2は、コントローラ2の構成を概略的に
示すブロック図である。
【0038】図2に示すように、コントローラ2は、コ
ントローラ2の全体の動作を制御する制御部10と、ホ
ストコンピュータ5より与えられる命令(コマンド)を
解析するコマンド解析部11と、ホストコンピュータ5
より与えられるホストアドレスをフラッシュメモリ3の
物理アドレスに変換するアドレス変換部12と、不可視
領域を定義する不可視領域設定部13とを備え、特に限
定されるものではないが、一つの半導体チップ上に集積
することが望ましい。
【0039】図3は、フラッシュメモリ3の構成を概略
的に示す図である。
【0040】図3に示すように、フラッシュメモリ3は
それぞれ物理ブロックアドレスが割り当てられた複数の
物理ブロックによって構成される。これら物理ブロック
はそれぞれ複数のメモリセルからなり、データの消去単
位を構成している。フラッシュメモリ3においては、メ
モリセルごとにその状態を書込状態(論理値=0)から
消去状態(論理値=1)に変化させることはできず、メ
モリセルを書込状態から消去状態に変化させる場合は、
当該メモリセルが属する物理ブロックを構成する全ての
メモリセルを一括して消去状態とする必要がある。逆
に、各メモリセルごとに、その状態を消去状態から書込
状態に変化させることは可能である。
【0041】次に、コントローラ2に含まれるアドレス
変換部12の機能について説明する。
【0042】アドレス変換部12には、SRAM等の揮
発性の高速メモリが含まれ、ホストアドレスに基づいて
論理ブロックアドレスを生成するとともに、かかる論理
ブロックアドレスをフラッシュメモリ3の物理ブロック
アドレスに変換する機能を有している。ホストアドレス
に基づく論理ブロックアドレスの生成は、除算等の簡単
な演算により行われるが、その詳細については本発明と
直接関係がないため説明を省略する。ここで、アドレス
変換部12によって論理ブロックアドレスを物理ブロッ
クアドレスに変換する必要性について説明する。
【0043】上述のとおり、フラッシュメモリ3におい
ては、メモリセル単位で消去状態(論理値=1)から書
込状態(論理値=0)へ変化させることはできる一方、
メモリセル単位で書込状態から消去状態へ変化させるこ
とはできず、メモリセルを書込状態から消去状態へ変化
させる場合には、物理ブロック単位で行う必要がある。
このことは、既にデータの書き込まれている物理ブロッ
クに対して、これと異なるデータを直接上書きすること
ができないことを意味する。したがって、メモリシステ
ム1においては、ホストコンピュータ5からのホストア
ドレスに基づき生成される論理ブロックアドレスと、フ
ラッシュメモリ3内の物理ブロックアドレスとの関係を
固定させることはできず、データの上書きが要求される
度に、両者の関係を動的に変化させる必要がある。これ
を可能とするためには、SRAM等の揮発性の高速メモ
リを用いて、ホストアドレスに基づいて生成された論理
ブロックアドレスと、これに対応するフラッシュメモリ
3上の物理ブロックアドレスとの関係を示すアドレス変
換テーブル等を形成し、これを用いて変換を行う必要が
生じるのである。
【0044】図4は、物理ブロックと論理ブロックとの
関係を模式的に表す図である。
【0045】図4に示すように、本実施態様において
は、論理的なアドレス空間は論理ブロック#0〜#nか
らなるn+1個の論理ブロックによって構成されてい
る。論理的なアドレス空間を構成する論理ブロックの数
と、フラッシュメモリ3を構成する物理ブロックの数と
は必ずしも一致せず、論理ブロックの数の方が物理ブロ
ックの数よりも少なくなっている。これは、物理ブロッ
クの一部がデータの書き込みに備えて待機している冗長
ブロックとして用いられるためである。また、図4に示
されている矢印は、各論理ブロックとこれに対応する物
理ブロックとの関係を示しており、両者は固定的な関係
にはない。両者の関係は、上述のとおりアドレス変換部
12によって保持されている。
【0046】ここで、n+1個の論理ブロック#0〜#
nのうち、論理ブロック#0〜#mまでの論理ブロック
はユーザ領域21として用いられ、論理ブロック#m+
1〜#nまでの論理ブロックは不可視領域22として用
いられる。ユーザ領域21はホストコンピュータ5を操
作する一般ユーザが通常アクセス可能な領域であり、不
可視領域22は、通常の操作においてはアクセスできな
い領域である。ユーザ領域21と不可視領域22との境
界は、コントローラ2内の不可視領域設定部13によっ
て定義される。上述のとおり、フラッシュメモリ3上に
おいては、各データは、対応するホストアドレス順に並
んで格納されず、アドレス変換テーブルに基づき疎散
(シャッフル)された状態で格納されることから、フラ
ッシュメモリ3上においては、ユーザ領域21に対応す
る物理ブロックと不可視領域22に対応する物理ブロッ
クとが混在した状態となっており、アドレス変換部12
に含まれるアドレス変換テーブルを参照しない限り、各
物理ブロックがユーザ領域21に対応する物理ブロック
であるのか、不可視領域22に対応する物理ブロックで
あるのかを区別することはできない。
【0047】次に、コントローラ2に含まれるコマンド
解析部11の機能について説明する。
【0048】本実施態様においては、コマンド解析部1
1が解析可能なコマンドとして、少なくとも、第1の読
み出しコマンドR1、第2の読み出しコマンドR2、第
1の書き込みコマンドW1及び第2の書き込みコマンド
W2が含まれている。
【0049】第1の読み出しコマンドR1は通常の読み
出しコマンドであり、ホストコンピュータ5よりこれを
用いたデータの読み出しが要求され、コマンド解析部1
1がこれを解析すると、コントローラ2内の制御部10
は、ユーザ領域21に対するデータの読み出しを許可す
る。したがって、このような第1の読み出しコマンドR
1としては、本実施態様にかかるメモリシステム1が準
拠する規格により定められる通常の読み出しコマンド
(例えば、ATA規格では20H)を割り当てることが
好ましい。一方、第2の読み出しコマンドR2は特殊な
読み出しコマンドであり、ホストコンピュータ5よりこ
れを用いたデータの読み出しが要求され、コマンド解析
部11がこれを解析すると、コントローラ2内の制御部
10は、ユーザ領域21及び不可視領域22の両方に対
するデータの読み出しを許可する。したがって、このよ
うな第2の読み出しコマンドR2としては、本実施態様
にかかるメモリシステム1が準拠する規格により定めら
れていない空きコマンドを割り当てることが好ましい。
【0050】また、第1の書き込みコマンドW1は通常
の書き込みコマンドであり、ホストコンピュータ5より
これを用いたデータの書き込みが要求され、コマンド解
析部11がこれを解析すると、コントローラ2内の制御
部10は、ユーザ領域21に対するデータの書き込みを
許可する。したがって、このような第1の書き込みコマ
ンドW1としては、本実施態様にかかるメモリシステム
1が準拠する規格により定められる通常の書き込みコマ
ンド(例えば、ATA規格では30H)を割り当てるこ
とが好ましい。一方、第2の書き込みコマンドW2は特
殊な書き込みコマンドであり、ホストコンピュータ5よ
りこれを用いたデータの書き込みが要求され、コマンド
解析部11がこれを解析すると、コントローラ2内の制
御部10は、ユーザ領域21及び不可視領域22の両方
に対するデータの書き込みを許可する。したがって、こ
のような第2の書き込みコマンドW2としては、本実施
態様にかかるメモリシステム1が準拠する規格により定
められていない空きコマンドを割り当てることが好まし
い。
【0051】次に、コントローラ2に含まれる不可視領
域設定部13の機能について説明する。
【0052】不可視領域設定部13は、フラッシュメモ
リ3により構成される論理的なアドレス空間のうち、ユ
ーザ領域21として使用可能な範囲を定義する要素であ
り、ユーザ領域21を構成する最後の論理ブロックのア
ドレス(ユーザ領域21の最大論理ブロックアドレス)
が設定される。例えば、上述のように、ユーザ領域21
を構成する最後の論理ブロックが論理ブロック#mであ
れば、不可視領域設定部13には論理ブロックアドレス
mが設定される。かかる設定は、コントローラ2の製造
時において行い、その変更ができないように構成しても
構わないし、また、ホストコンピュータ5側から特殊な
コマンドを発行することによって変更可能に構成しても
構わない。これにより、不可視領域設定部13に定義さ
れたユーザ領域21の範囲外の領域は、不可視領域22
として取り扱われる。
【0053】また、図1に示すように、ホストコンピュ
ータ5には、第1のドライバ41及び第2のドライバ4
2が備えられており、メモリシステム1に対するアクセ
スはこれら第1のドライバ41又は第2のドライバ42
を介して行われる。特に限定されるものではないが、こ
れら第1のドライバ41及び第2のドライバ42は通常
ソフトウェアにより実現され、ホストコンピュータ5内
のOS(基本ソフト)の一部に組み込まれることにより
その機能が実現される。
【0054】ここで、第1のドライバ41は、ホストコ
ンピュータ5を使用する一般ユーザが通常使用するドラ
イバであり、メモリシステム1に通常アクセスする場合
には、この第1のドライバ41が用いられる。一方、第
2のドライバ42は、一般ユーザは使用しない特殊なド
ライバであり、これを用いてメモリシステム1にアクセ
スするためには、正しいパスワード等を入力し認証を得
る必要がある。したがって、図1に示すコンピュータシ
ステムにおいて、ホストコンピュータ5内に常時第2の
ドライバ42を組み込んでおく必要はなく、これが必要
となったときに初めて組み込んでも構わない。
【0055】また、第1のドライバ41を介してメモリ
システム1に対するデータの読み出しを行う場合、第1
の読み出しコマンドR1が用いられ、第1のドライバ4
1を介してメモリシステム1に対するデータの書き込み
を行う場合、第1の書き込みコマンドW1が用いられ
る。一方、第2のドライバ42を介してメモリシステム
1に対するデータの読み出しを行う場合、第2の読み出
しコマンドR2が用いられ、第2のドライバ42を介し
てメモリシステム1に対するデータの書き込みを行う場
合、第2の書き込みコマンドW2が用いられる。
【0056】次に、本実施態様にかかるメモリシステム
1の動作について説明する。
【0057】まず、本実施態様にかかるメモリシステム
1がホストコンピュータ5に装着されると、コントロー
ラ2内の制御部10は、フラッシュメモリ3に対する初
期設定動作を行い、最大論理ブロックアドレスを算出す
る。図4に示したとおり、本実施態様における最大論理
ブロックアドレスはnである。尚、最大論理ブロックア
ドレスの算出は、フラッシュメモリ3を構成する利用可
能な物理ブロック数から、冗長ブロックとして割り当て
られる物理ブロックの数を減じることによって行うこと
ができる。
【0058】次に、制御部10は、不可視領域設定部1
3に設定されている論理ブロックアドレス(m)をホス
トコンピュータ5に組み込まれている第1のドライバ4
1に対して送出するとともに、上記算出された最大論理
ブロックアドレス(n)をホストコンピュータ5に組み
込まれている第2のドライバ42に対して送出する。こ
れにより、第1のドライバ41ではメモリシステム1に
おいて利用可能な最大論理ブロックアドレスがmである
と認識され、第2のドライバ42ではメモリシステム1
において利用可能な最大論理ブロックアドレスがnであ
ると認識される。すなわち、第1のドライバ41を介し
たメモリシステム1へのアクセスにおいては、ホストア
ドレスとして論理ブロックアドレス#0〜#mに対応す
るホストアドレスが用いられることになり、一方、第2
のドライバ42を介したメモリシステム1へのアクセス
においては、ホストアドレスとして論理ブロックアドレ
ス#0〜#nに対応するホストアドレスが用いられるこ
とになる。
【0059】これにより、一般ユーザが使用する第1の
ドライバ41からは、メモリシステム1において利用可
能な領域がユーザ領域21のみであるように見えるの
で、不可視領域22へのアクセスは行われなくなる。
【0060】そして、ホストコンピュータ5より第1の
ドライバ41を介し、第1の読み出しコマンドR1を用
いたユーザ領域21へのアクセス(データの読み出し)
が要求されると、コントローラ2内のコマンド解析部1
1により第1の読み出しコマンドR1が解析され、制御
部10は、ユーザ領域21に対するデータの読み出しを
許可する。同様に、ホストコンピュータ5より第1のド
ライバ41を介し、第1の書き込みコマンドW1を用い
たユーザ領域21へのアクセス(データの書き込み)が
要求されると、コントローラ2内のコマンド解析部11
により第1の書き込みコマンドW1が解析され、制御部
10は、ユーザ領域21に対するデータの書き込みを許
可する。
【0061】また、上述のとおり、ホストコンピュータ
5に組み込まれた第1のドライバ41からは、メモリシ
ステム1において利用可能な領域がユーザ領域21のみ
であるように見えるはずであるが、仮に、第1の読み出
しコマンドR1又は第1の書き込みコマンドW1を用い
た不可視領域22へのアクセスが要求された場合には、
これらコマンドにてアクセス可能な範囲を超えているこ
とから、制御部10はこれを拒否する。
【0062】これにより、一般的なユーザは、メモリシ
ステム1内に不可視領域22が存在することを認識でき
ないとともに、仮に不可視領域22の存在を認識しアク
セスを試みたとしてもこれが拒否されることから、事実
上、不可視領域22に対するアクセスは不可能となる。
【0063】一方、パスワード等による認証が必要な第
2のドライバ42からは、メモリシステム1において利
用可能な領域がユーザ領域21と不可視領域22の両方
であるように見えるので、ユーザ領域21と不可視領域
22の両方に対してアクセスすることが可能となる。
【0064】そして、ホストコンピュータ5より第2の
ドライバ42を介し、第2の読み出しコマンドR2を用
いたユーザ領域21又は不可視領域22へのアクセス
(データの読み出し)が要求されると、コントローラ2
内のコマンド解析部11により第2の読み出しコマンド
R2が解析され、制御部10は、ユーザ領域21又は不
可視領域22に対するデータの読み出しを許可する。同
様に、ホストコンピュータ5より第2のドライバ42を
介し、第2の書き込みコマンドW2を用いたユーザ領域
21又は不可視領域22へのアクセス(データの書き込
み)が要求されると、コントローラ2内のコマンド解析
部11により第2の書き込みコマンドW2が解析され、
制御部10は、ユーザ領域21又は不可視領域22に対
するデータの書き込みを許可する。
【0065】以上説明したように、本実施態様にかかる
メモリシステム1では、利用可能な論理ブロックアドレ
スのうちの一部を不可視領域22として定義し、第1の
ドライバ41を用いた通常のアクセスにおいてはかかる
不可視領域22へのアクセスができないように構成して
いることから、所定の領域を不可視領域とし、一般ユー
ザによるデータの読み出しや書き込みを禁止したいとい
う要望を満たすことが可能となる。
【0066】また、本実施態様にかかるメモリシステム
1では、第1のドライバ41に対して、不可視領域設定
部13に設定されている論理ブロックアドレス(m)を
最大論理ブロックアドレスとして送出していることか
ら、一般ユーザは不可視領域22の存在を認識すること
ができず、不正なアクセスが効果的に予防される。さら
に、本実施態様においては、不可視領域22へアクセス
する場合、第1のドライバ41が用いるコマンド(第1
の読み出しコマンドR1、第1の書き込みコマンドW
1)とは異なる特殊なコマンド(第2の読み出しコマン
ドR2、第2の書き込みコマンドW2)が必要であるこ
とから、仮に、一般ユーザが不可視領域22の存在を認
識しアクセスを試みたとしても、これを拒否することが
可能となる。しかも、これら特殊なコマンド(第2の読
み出しコマンドR2、第2の書き込みコマンドW2)の
発行は、パスワード等による認証が必要な第2のドライ
バ42が行うことから、一般ユーザによる不可視領域2
2へのアクセスは極めて困難となる。
【0067】さらに、本実施態様にかかるメモリシステ
ム1では、記録媒体としてフラッシュメモリ3が用いら
れているため、論理ブロックと物理ブロックとの関係が
固定的でなく、フラッシュメモリ3内において、ユーザ
領域21に対応する物理ブロックと不可視領域22に対
応する物理ブロックとが混在して存在する。このため、
アドレス変換部12を参照しない限り、どの物理ブロッ
クが不可視領域22に対応する物理ブロックであるのか
特定することすら不可能である。
【0068】以上より、本実施態様においては、一般ユ
ーザによる不可視領域22へのアクセスは事実上不可能
であり、上記要望を確実に満たすことが可能となる。
【0069】本発明は、以上の実施態様に限定されるこ
となく、特許請求の範囲に記載された発明の範囲内で種
々の変更が可能であり、それらも本発明の範囲内に包含
されるものであることはいうまでもない。
【0070】例えば、上記実施態様においては、メモリ
システム1を構成する記録媒体としてフラッシュメモリ
3を用いているが、本発明は記録媒体としてフラッシュ
メモリを用いたシステムに限定されるものではなく、ハ
ードディスクやCD−ROM等、他の記録媒体を用いた
システムへの適用も可能である。
【0071】また、上記実施態様においては、メモリシ
ステム1がホストコンピュータ5に装着されたことに応
答して、不可視領域設定部13に設定されている論理ブ
ロックアドレス(m)を第1のドライバ41に対して送
出するとともに、算出された最大論理ブロックアドレス
(n)を第2のドライバ42に対して送出しているが、
算出された最大論理ブロックアドレス(n)の送出をパ
スワード等による第2のドライバ42に対する認証が行
われた後に行っても構わない。このようにすれば、第2
のドライバ42に対する認証が行われない限り、ホスト
コンピュータ5側は実際の最大論理ブロックアドレス
(n)を全く知り得ないので、不可視領域22に対する
不正なアクセスの可能性をより排除することができる。
【0072】さらに、上記実施態様においては、不可視
領域22に対してアクセスを行う場合に用いるコマンド
として、第2の読み出しコマンドR2及び第2の書き込
みコマンドW2を割り当てているが、不可視領域22に
対していかなる書き込みコマンドをも割り当てないこと
によって、不可視領域22を読み出し専用領域としても
構わない。
【0073】また、本発明において、手段とは、必ずし
も物理的手段を意味するものではなく、各手段の機能が
ソフトウエアによって実現される場合も包含する。さら
に、一つの手段の機能が二以上の物理的手段により実現
されても、二以上の手段の機能が一つの物理的手段によ
り実現されてもよい。
【0074】
【発明の効果】以上説明したように、本発明では、利用
可能な論理アドレスのうちの一部を不可視領域として定
義し、通常のアクセスにおいてはかかる不可視領域への
アクセスができないように構成していることから、所定
の領域を不可視領域とし、一般ユーザによるデータの読
み出しや書き込みを禁止したいという要望を満たすこと
が可能となる。
【図面の簡単な説明】
【図1】本発明の好ましい実施態様にかかるメモリシス
テム1を用いたコンピュータシステムを概略的に示すブ
ロック図である。
【図2】コントローラ2の構成を概略的に示すブロック
図である。
【図3】フラッシュメモリ3の構成を概略的に示す図で
ある。
【図4】物理ブロックと論理ブロックとの関係を模式的
に表す図である。
【符号の説明】
1 メモリシステム 2 コントローラ 3 フラッシュメモリ 4 コネクタ 5 ホストコンピュータ 6,7 内部バス 10 制御部 11 コマンド解析部 12 アドレス変換部 13 不可視領域設定部 21 ユーザ領域 22 不可視領域 41 第1のドライバ 42 第2のドライバ

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ホストコンピュータによる記録媒体への
    アクセスを制御するメモリコントローラであって、前記
    記録媒体に含まれる記録領域のうちユーザ領域として利
    用可能な範囲を定義する第1の手段と、前記ユーザ領域
    として利用可能な範囲に関する第1の情報を前記ホスト
    コンピュータに送出する第2の手段とを備えるメモリコ
    ントローラ。
  2. 【請求項2】 前記第1の情報が、前記ユーザ領域を構
    成する論理アドレスの最大値であることを特徴とする請
    求項1に記載のメモリコントローラ。
  3. 【請求項3】 前記第2の手段は、前記記録媒体に含ま
    れる記録領域のうち不可視領域として利用可能な範囲に
    関する第2の情報をさらに前記ホストコンピュータに送
    出することを特徴とする請求項1または2に記載のメモ
    リコントローラ。
  4. 【請求項4】 前記第2の情報が、前記不可視領域を構
    成する論理アドレスの最大値であることを特徴とする請
    求項3に記載のメモリコントローラ。
  5. 【請求項5】 前記ホストコンピュータより第1のコマ
    ンドを用いたアクセスが要求された場合、前記ユーザ領
    域へのアクセスを許可する一方、前記ユーザ領域とは異
    なる領域へのアクセスを拒否する第3の手段をさらに備
    えることを特徴とする請求項1乃至4のいずれか1項に
    記載のメモリコントローラ。
  6. 【請求項6】 前記第3の手段は、前記ホストコンピュ
    ータより第2のコマンドを用いたアクセスが要求された
    場合、前記異なる領域へのアクセスを許可することを特
    徴とする請求項5に記載のメモリコントローラ。
  7. 【請求項7】 前記論理アドレスを、前記記録媒体に割
    り当てられた物理アドレスに変換する第4の手段をさら
    に備えることを特徴とする請求項1乃至6のいずれか1
    項に記載のメモリコントローラ。
  8. 【請求項8】 ホストコンピュータによる記録媒体への
    アクセスを制御するメモリコントローラであって、前記
    ホストコンピュータより第1のコマンドを用いたアクセ
    スが要求された場合、前記記録媒体に含まれる記録領域
    のうち第1の領域に対するアクセスを許可し、前記ホス
    トコンピュータより第2のコマンドを用いたアクセスが
    要求された場合、前記記録媒体に含まれる記録領域のう
    ち第2の領域に対するアクセスを許可することを特徴と
    するメモリコントローラ。
  9. 【請求項9】 前記ホストコンピュータより前記第1の
    コマンドを用いたアクセスが要求された場合、前記第2
    の領域に対するアクセスを拒否することを特徴とする請
    求項8に記載のメモリコントローラ。
  10. 【請求項10】 前記第1の領域及び第2の領域は、い
    ずれも論理アドレスが連続している一続きの連続領域で
    あることを特徴とする請求項8または9に記載のメモリ
    コントローラ。
  11. 【請求項11】 前記記録媒体に含まれる記録領域のう
    ち、先頭論理アドレスは前記第1の領域に属し、最終論
    理アドレスは前記第2の領域に属することを特徴とする
    請求項10に記載のメモリコントローラ。
  12. 【請求項12】 前記第1の領域と前記第2の領域との
    境界となる論理アドレスが変更可能に構成されているこ
    とを特徴とする請求項11に記載のメモリコントロー
    ラ。
  13. 【請求項13】 記録媒体と、ホストコンピュータによ
    る前記記録媒体へのアクセスを制御するメモリコントロ
    ーラとを備えるメモリシステムであって、前記メモリコ
    ントローラが、前記記録媒体に含まれる記録領域のうち
    ユーザ領域として利用可能な範囲を定義する第1の手段
    と、前記ユーザ領域として利用可能な範囲に関する情報
    を前記ホストコンピュータに送出する第2の手段とを備
    えていることを特徴とするメモリシステム。
  14. 【請求項14】 前記記録媒体が、フラッシュメモリで
    あることを特徴とする請求項13に記載のメモリシステ
    ム。
  15. 【請求項15】 記録媒体と、ホストコンピュータによ
    る前記記録媒体へのアクセスを制御するメモリコントロ
    ーラとを備えるメモリシステムであって、前記メモリコ
    ントローラが、前記ホストコンピュータより第1のコマ
    ンドを用いたアクセスが要求された場合、前記記録媒体
    に含まれる記録領域のうち第1の領域に対するアクセス
    を許可し、前記ホストコンピュータより第2のコマンド
    を用いたアクセスが要求された場合、前記記録媒体に含
    まれる記録領域のうち第2の領域に対するアクセスを許
    可することを特徴とするメモリシステム。
  16. 【請求項16】 前記記録媒体が、フラッシュメモリで
    あることを特徴とする請求項15に記載のメモリシステ
    ム。
  17. 【請求項17】 記録媒体に含まれる記録領域のうちユ
    ーザ領域として利用可能な範囲に関する情報をホストコ
    ンピュータに送出し、前記ホストコンピュータより第1
    のコマンドを用いたアクセスが要求された場合、前記ユ
    ーザ領域へのアクセスを許可する一方、前記ユーザ領域
    とは異なる領域へのアクセスを拒否することを特徴とす
    るメモリの制御方法。
  18. 【請求項18】 前記ホストコンピュータより第2のコ
    マンドを用いたアクセスが要求された場合、前記異なる
    領域へのアクセスを許可することを特徴とする請求項1
    7に記載のメモリの制御方法。
  19. 【請求項19】 記録媒体に含まれる記録領域のうちユ
    ーザ領域として利用可能な範囲に関する第1の情報を第
    1のドライバに対して供給するステップと、前記記録媒
    体に含まれる記録領域のうち不可視領域として利用可能
    な範囲に関する第2の情報を第2のドライバに対して供
    給するステップとを備えるメモリの制御方法。
  20. 【請求項20】 前記第1のドライバを介して前記記録
    媒体へのアクセスが要求された場合、前記ユーザ領域に
    対するアクセスを許可する一方、前記不可視領域に対す
    るアクセスを拒否し、前記第2のドライバを介して前記
    記録媒体へのアクセスが要求された場合、前記不可視領
    域に対するアクセスを許可することを特徴とする請求項
    19に記載のメモリの制御方法。
JP2001348359A 2001-11-14 2001-11-14 メモリコントローラ、メモリシステム及びメモリの制御方法 Expired - Fee Related JP3979826B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001348359A JP3979826B2 (ja) 2001-11-14 2001-11-14 メモリコントローラ、メモリシステム及びメモリの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001348359A JP3979826B2 (ja) 2001-11-14 2001-11-14 メモリコントローラ、メモリシステム及びメモリの制御方法

Publications (2)

Publication Number Publication Date
JP2003150450A true JP2003150450A (ja) 2003-05-23
JP3979826B2 JP3979826B2 (ja) 2007-09-19

Family

ID=19161188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001348359A Expired - Fee Related JP3979826B2 (ja) 2001-11-14 2001-11-14 メモリコントローラ、メモリシステム及びメモリの制御方法

Country Status (1)

Country Link
JP (1) JP3979826B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181228A (ja) * 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
JP2009211245A (ja) * 2008-03-03 2009-09-17 Nec Access Technica Ltd フラッシュメモリ制御システムおよび制御方法
JP2011221996A (ja) * 2010-03-24 2011-11-04 Panasonic Corp 不揮発性メモリコントローラ及び不揮発性記憶装置
WO2015008112A1 (en) * 2013-07-18 2015-01-22 Freescale Semiconductor, Inc. System on chip and method therefor
US9225527B1 (en) 2014-08-29 2015-12-29 Coban Technologies, Inc. Hidden plug-in storage drive for data integrity
US9307317B2 (en) 2014-08-29 2016-04-05 Coban Technologies, Inc. Wireless programmable microphone apparatus and system for integrated surveillance system devices
US9628093B2 (en) 2013-07-18 2017-04-18 Nxp Usa, Inc. Charge pump circuit, phase locked loop apparatus, integrated circuit, and method of manufacture of a charge pump
US9690719B2 (en) 2014-09-11 2017-06-27 Nxp Usa, Inc. Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof
US9740518B2 (en) 2012-09-12 2017-08-22 Nxp Usa, Inc. Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines
US9904802B2 (en) 2012-11-23 2018-02-27 Nxp Usa, Inc. System on chip
US10152858B2 (en) 2016-05-09 2018-12-11 Coban Technologies, Inc. Systems, apparatuses and methods for triggering actions based on data capture and characterization
US10165171B2 (en) 2016-01-22 2018-12-25 Coban Technologies, Inc. Systems, apparatuses, and methods for controlling audiovisual apparatuses
US10370102B2 (en) 2016-05-09 2019-08-06 Coban Technologies, Inc. Systems, apparatuses and methods for unmanned aerial vehicle
WO2019225301A1 (ja) * 2018-05-21 2019-11-28 フェリカネットワークス株式会社 携帯端末およびicチップの管理方法
US10789840B2 (en) 2016-05-09 2020-09-29 Coban Technologies, Inc. Systems, apparatuses and methods for detecting driving behavior and triggering actions based on detected driving behavior
WO2024057507A1 (ja) * 2022-09-15 2024-03-21 三菱電機株式会社 プログラム処理装置、プログラム処理方法、およびプログラム処理プログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479190B2 (en) 2007-01-23 2013-07-02 Sony Corporation Management system, management method, terminal device, management server and program
JP2008181228A (ja) * 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
JP2009211245A (ja) * 2008-03-03 2009-09-17 Nec Access Technica Ltd フラッシュメモリ制御システムおよび制御方法
JP2011221996A (ja) * 2010-03-24 2011-11-04 Panasonic Corp 不揮発性メモリコントローラ及び不揮発性記憶装置
US9740518B2 (en) 2012-09-12 2017-08-22 Nxp Usa, Inc. Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines
US9904802B2 (en) 2012-11-23 2018-02-27 Nxp Usa, Inc. System on chip
WO2015008112A1 (en) * 2013-07-18 2015-01-22 Freescale Semiconductor, Inc. System on chip and method therefor
US9628093B2 (en) 2013-07-18 2017-04-18 Nxp Usa, Inc. Charge pump circuit, phase locked loop apparatus, integrated circuit, and method of manufacture of a charge pump
US9781120B2 (en) 2013-07-18 2017-10-03 Nxp Usa, Inc. System on chip and method therefor
US9225527B1 (en) 2014-08-29 2015-12-29 Coban Technologies, Inc. Hidden plug-in storage drive for data integrity
US9307317B2 (en) 2014-08-29 2016-04-05 Coban Technologies, Inc. Wireless programmable microphone apparatus and system for integrated surveillance system devices
US9690719B2 (en) 2014-09-11 2017-06-27 Nxp Usa, Inc. Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof
US10165171B2 (en) 2016-01-22 2018-12-25 Coban Technologies, Inc. Systems, apparatuses, and methods for controlling audiovisual apparatuses
US10789840B2 (en) 2016-05-09 2020-09-29 Coban Technologies, Inc. Systems, apparatuses and methods for detecting driving behavior and triggering actions based on detected driving behavior
US10152858B2 (en) 2016-05-09 2018-12-11 Coban Technologies, Inc. Systems, apparatuses and methods for triggering actions based on data capture and characterization
US10152859B2 (en) 2016-05-09 2018-12-11 Coban Technologies, Inc. Systems, apparatuses and methods for multiplexing and synchronizing audio recordings
US10370102B2 (en) 2016-05-09 2019-08-06 Coban Technologies, Inc. Systems, apparatuses and methods for unmanned aerial vehicle
WO2019225301A1 (ja) * 2018-05-21 2019-11-28 フェリカネットワークス株式会社 携帯端末およびicチップの管理方法
US20210120422A1 (en) * 2018-05-21 2021-04-22 Felica Networks, Inc. Mobile terminal and ic chip management method
JPWO2019225301A1 (ja) * 2018-05-21 2021-07-08 フェリカネットワークス株式会社 携帯端末およびicチップの管理方法
JP7309700B2 (ja) 2018-05-21 2023-07-18 フェリカネットワークス株式会社 携帯端末およびicチップの管理方法
US11765591B2 (en) 2018-05-21 2023-09-19 Felica Networks, Inc. Mobile terminal and IC chip management method
WO2024057507A1 (ja) * 2022-09-15 2024-03-21 三菱電機株式会社 プログラム処理装置、プログラム処理方法、およびプログラム処理プログラム

Also Published As

Publication number Publication date
JP3979826B2 (ja) 2007-09-19

Similar Documents

Publication Publication Date Title
US7054990B1 (en) External storage device using non-volatile semiconductor memory
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP2003150450A (ja) メモリコントローラ、メモリシステム及びメモリの制御方法
KR100470413B1 (ko) 대용량 메모리 저장 장치 분할 방법
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
US7401183B2 (en) Memory card authentication system, memory card host device, memory card, storage area switching method, and storage area switching program
US7421543B2 (en) Network device, fiber channel switch, method for shared memory access control, and computer product
JPH1131102A (ja) データ記憶システム及び同システムに適用するアクセス制御方法
JPH1185609A (ja) 半導体記憶装置及びそのデータ管理方法
JP2005508039A (ja) 目標セキュリティを決定する物理アドレスベースのセキュリティのための方法および装置
US7900012B2 (en) Secure storage apparatus and method for controlling the same
US20100115201A1 (en) Authenticable usb storage device and method thereof
US11216390B2 (en) Storage device, memory access control system, and memory access control method
JP2008102774A (ja) データ記憶装置及びデータ制御方法
JP4478458B2 (ja) 所望のセキュリティを用いた入出力デバイスにアクセスするための方法及び装置
CN114444141B (zh) 固态硬盘和固态硬盘数据保护方法、装置及设备
TW200844840A (en) Secure storage apparatus and method for controlling the same
US7797502B2 (en) Method to control the access in a flash memory and system for the implementation of such a method
CN112084524A (zh) U盘访问方法及u盘
JP4648196B2 (ja) 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
KR20190118428A (ko) 컨트롤러 및 이를 포함하는 메모리 시스템
US7900007B2 (en) Host device, storage device, and method for accessing storage device
JP4773757B2 (ja) 領域管理型メモリ装置
KR100618823B1 (ko) 옵티컬 장치에서의 메모리 중재기 및 메모리 중재 방법
KR20050068920A (ko) 범용직렬버스 저장 장치 및 그 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070626

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees