JP2003150450A - メモリコントローラ、メモリシステム及びメモリの制御方法 - Google Patents
メモリコントローラ、メモリシステム及びメモリの制御方法Info
- Publication number
- JP2003150450A JP2003150450A JP2001348359A JP2001348359A JP2003150450A JP 2003150450 A JP2003150450 A JP 2003150450A JP 2001348359 A JP2001348359 A JP 2001348359A JP 2001348359 A JP2001348359 A JP 2001348359A JP 2003150450 A JP2003150450 A JP 2003150450A
- Authority
- JP
- Japan
- Prior art keywords
- area
- access
- host computer
- recording medium
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Memory System (AREA)
Abstract
は書き込みが禁止される不可視領域を形成可能なメモリ
コントローラを提供する。 【解決手段】 ホストコンピュータ5によるフラッシュ
メモリ3へのアクセスを制御するメモリコントローラで
あって、フラッシュメモリ3に含まれる記録領域のうち
ユーザ領域21として利用可能な範囲を定義する不可視
領域設定部13と、ユーザ領域21を構成する論理アド
レスの最大値mをホストコンピュータ5に送出する制御
部10とを備える。これにより、ホストコンピュータ5
側からは、不可視領域設定部13によりユーザ領域21
として定義された範囲しか見えないことから、一般ユー
ザによるデータの読み出し及び/又は書き込みが禁止さ
れる不可視領域22を形成することが可能となる。
Description
に関し、さらに詳細には、一般ユーザによるデータの読
み出し及び/又は書き込みが禁止される不可視領域を形
成可能なメモリコントローラに関する。また、本発明は
メモリシステムに関し、さらに詳細には、一般ユーザに
よるデータの読み出し及び/又は書き込みが禁止される
不可視領域を備えるメモリシステムに関する。さらに、
本発明はメモリの制御方法に関し、さらに詳細には、一
般ユーザによるデータの読み出し及び/又は書き込みが
禁止される不可視領域を形成することができるメモリの
制御方法に関する。
れるホストコンピュータの外部記憶装置として、フラッ
シュメモリが用いられることがある。フラッシュメモリ
は不揮発性半導体メモリの一種であり、EEPROM等
に比べて大容量化が容易であることから、ハードディス
ク装置を代替するものとして期待されている。
フラッシュメモリを用いる場合、ホストコンピュータよ
り与えられる各種命令(コマンド)に基づいてフラッシ
ュメモリを制御するメモリコントローラが必要とされ
る。例えば、ホストコンピュータより所定のホストアド
レスに対するデータの読み出しが指示された場合、メモ
リコントローラは、かかるホストアドレスをフラッシュ
メモリ内の物理アドレスに変換するとともに、この物理
アドレスを用いてフラッシュメモリに対してデータの読
み出しを実行し、同様に、ホストコンピュータより所定
のホストアドレスに対するデータの書き込みが指示され
た場合、メモリコントローラは、かかるホストアドレス
をフラッシュメモリ内の物理アドレスに変換するととも
に、この物理アドレスを用いてフラッシュメモリに対し
てデータの書き込みを実行する。
タを操作することによってフラッシュメモリ内の全領域
に対してアクセスすることができ、全領域をユーザエリ
アとして利用することが可能となる。
メモリの一部の用途においては、フラッシュメモリ内の
所定の領域を不可視領域とし、一般ユーザによるデータ
の読み出しや書き込みを禁止したいという要望が存在す
る。しかしながら、従来のメモリコントローラを用いた
場合、フラッシュメモリ内の全領域がユーザエリアとし
て開放されていることから、このような要望を満たすこ
とができなかった。
いたメモリシステムのみならず、ハードディスク装置や
CD−ROM等、他の記録媒体を用いたメモリシステム
においても同様に存在する。
によるデータの読み出し及び/又は書き込みが禁止され
る不可視領域を形成可能なメモリコントローラを提供す
ることである。
よるデータの読み出し及び/又は書き込みが禁止される
不可視領域を備えるメモリシステムを提供することであ
る。
ーザによるデータの読み出し及び/又は書き込みが禁止
される不可視領域を形成することができるメモリの制御
方法を提供することである。
ホストコンピュータによる記録媒体へのアクセスを制御
するメモリコントローラであって、前記記録媒体に含ま
れる記録領域のうちユーザ領域として利用可能な範囲を
定義する第1の手段と、前記ユーザ領域として利用可能
な範囲に関する第1の情報を前記ホストコンピュータに
送出する第2の手段とを備えるメモリコントローラによ
って達成される。
らは、第1の情報によりユーザ領域として定義された範
囲しか見えないことから、一般ユーザによるデータの読
み出し及び/又は書き込みが禁止される不可視領域を形
成することが可能となる。
記第1の情報が、前記ユーザ領域を構成する論理アドレ
スの最大値であることを特徴とする。
は、前記第2の手段は、前記記録媒体に含まれる記録領
域のうち不可視領域として利用可能な範囲に関する第2
の情報をさらに前記ホストコンピュータに送出する。
ば、ホストコンピュータに第2の情報が与えられること
から、所定の条件下において、不可視領域に対するデー
タの読み出し及び/又は書き込みを行うことが可能とな
る。
は、前記第2の情報が、前記不可視領域を構成する論理
アドレスの最大値である。
は、前記ホストコンピュータより第1のコマンドを用い
たアクセスが要求された場合、前記ユーザ領域へのアク
セスを許可する一方、前記ユーザ領域とは異なる領域へ
のアクセスを拒否する第3の手段をさらに備える。
ば、一般ユーザによる不可視領域へのアクセスを有効に
排除することが可能となる。
は、前記第3の手段は、前記ホストコンピュータより第
2のコマンドを用いたアクセスが要求された場合、前記
異なる領域へのアクセスを許可する。
は、前記論理アドレスを、前記記録媒体に割り当てられ
た物理アドレスに変換する第4の手段をさらに備える。
ータによる記録媒体へのアクセスを制御するメモリコン
トローラであって、前記ホストコンピュータより第1の
コマンドを用いたアクセスが要求された場合、前記記録
媒体に含まれる記録領域のうち第1の領域に対するアク
セスを許可し、前記ホストコンピュータより第2のコマ
ンドを用いたアクセスが要求された場合、前記記録媒体
に含まれる記録領域のうち第2の領域に対するアクセス
を許可することを特徴とするメモリコントローラによっ
て達成される。
セスする場合に必要なコマンドと第2の領域に対してア
クセスする場合に必要なコマンドとが異なることから、
一方の領域を不可視領域として割り当てることにより、
一般ユーザによる不可視領域へのアクセスを有効に排除
することが可能となる。
記ホストコンピュータより前記第1のコマンドを用いた
アクセスが要求された場合、前記第2の領域に対するア
クセスを拒否する。
は、前記第1の領域及び第2の領域は、いずれも論理ア
ドレスが連続している一続きの連続領域である。
は、前記記録媒体に含まれる記録領域のうち、先頭論理
アドレスは前記第1の領域に属し、最終論理アドレスは
前記第2の領域に属する。
は、前記第1の領域と前記第2の領域との境界となる論
理アドレスが変更可能に構成されている。
ストコンピュータによる前記記録媒体へのアクセスを制
御するメモリコントローラとを備えるメモリシステムで
あって、前記メモリコントローラが、前記記録媒体に含
まれる記録領域のうちユーザ領域として利用可能な範囲
を定義する第1の手段と、前記ユーザ領域として利用可
能な範囲に関する情報を前記ホストコンピュータに送出
する第2の手段とを備えていることを特徴とするメモリ
システムによって達成される。
記記録媒体が、フラッシュメモリである。
ストコンピュータによる前記記録媒体へのアクセスを制
御するメモリコントローラとを備えるメモリシステムで
あって、前記メモリコントローラが、前記ホストコンピ
ュータより第1のコマンドを用いたアクセスが要求され
た場合、前記記録媒体に含まれる記録領域のうち第1の
領域に対するアクセスを許可し、前記ホストコンピュー
タより第2のコマンドを用いたアクセスが要求された場
合、前記記録媒体に含まれる記録領域のうち第2の領域
に対するアクセスを許可することを特徴とするメモリシ
ステムによって達成される。
記記録媒体が、フラッシュメモリである。
れる記録領域のうちユーザ領域として利用可能な範囲に
関する情報をホストコンピュータに送出し、前記ホスト
コンピュータより第1のコマンドを用いたアクセスが要
求された場合、前記ユーザ領域へのアクセスを許可する
一方、前記ユーザ領域とは異なる領域へのアクセスを拒
否することを特徴とするメモリの制御方法よって達成さ
れる。
記ホストコンピュータより第2のコマンドを用いたアク
セスが要求された場合、前記異なる領域へのアクセスを
許可する。
れる記録領域のうちユーザ領域として利用可能な範囲に
関する第1の情報を第1のドライバに対して供給するス
テップと、前記記録媒体に含まれる記録領域のうち不可
視領域として利用可能な範囲に関する第2の情報を第2
のドライバに対して供給するステップとを備えるメモリ
の制御方法によって達成される。
記第1のドライバを介して前記記録媒体へのアクセスが
要求された場合、前記ユーザ領域に対するアクセスを許
可する一方、前記不可視領域に対するアクセスを拒否
し、前記第2のドライバを介して前記記録媒体へのアク
セスが要求された場合、前記不可視領域に対するアクセ
スを許可する。
本発明の好ましい実施態様について詳細に説明する。
るメモリシステム1を用いたコンピュータシステムを概
略的に示すブロック図である。
モリシステム1は、コントローラ2及びフラッシュメモ
リ3を備え、コネクタ4を介してホストコンピュータ5
と接続することによってホストコンピュータ5の外部記
憶装置として用いることができる。また、図1に示すよ
うに、コントローラ2とコネクタ4とは内部バス6によ
って接続されており、コントローラ2とフラッシュメモ
リ3とは内部バス7によって接続されている。ホストコ
ンピュータ5としては、文字、音声、あるいは画像情報
等の種々の情報を処理するパーソナルコンピュータやデ
ジタルスチルカメラをはじめとする各種情報処理装置を
用いることができる。
示すブロック図である。
ントローラ2の全体の動作を制御する制御部10と、ホ
ストコンピュータ5より与えられる命令(コマンド)を
解析するコマンド解析部11と、ホストコンピュータ5
より与えられるホストアドレスをフラッシュメモリ3の
物理アドレスに変換するアドレス変換部12と、不可視
領域を定義する不可視領域設定部13とを備え、特に限
定されるものではないが、一つの半導体チップ上に集積
することが望ましい。
的に示す図である。
それぞれ物理ブロックアドレスが割り当てられた複数の
物理ブロックによって構成される。これら物理ブロック
はそれぞれ複数のメモリセルからなり、データの消去単
位を構成している。フラッシュメモリ3においては、メ
モリセルごとにその状態を書込状態(論理値=0)から
消去状態(論理値=1)に変化させることはできず、メ
モリセルを書込状態から消去状態に変化させる場合は、
当該メモリセルが属する物理ブロックを構成する全ての
メモリセルを一括して消去状態とする必要がある。逆
に、各メモリセルごとに、その状態を消去状態から書込
状態に変化させることは可能である。
変換部12の機能について説明する。
発性の高速メモリが含まれ、ホストアドレスに基づいて
論理ブロックアドレスを生成するとともに、かかる論理
ブロックアドレスをフラッシュメモリ3の物理ブロック
アドレスに変換する機能を有している。ホストアドレス
に基づく論理ブロックアドレスの生成は、除算等の簡単
な演算により行われるが、その詳細については本発明と
直接関係がないため説明を省略する。ここで、アドレス
変換部12によって論理ブロックアドレスを物理ブロッ
クアドレスに変換する必要性について説明する。
ては、メモリセル単位で消去状態(論理値=1)から書
込状態(論理値=0)へ変化させることはできる一方、
メモリセル単位で書込状態から消去状態へ変化させるこ
とはできず、メモリセルを書込状態から消去状態へ変化
させる場合には、物理ブロック単位で行う必要がある。
このことは、既にデータの書き込まれている物理ブロッ
クに対して、これと異なるデータを直接上書きすること
ができないことを意味する。したがって、メモリシステ
ム1においては、ホストコンピュータ5からのホストア
ドレスに基づき生成される論理ブロックアドレスと、フ
ラッシュメモリ3内の物理ブロックアドレスとの関係を
固定させることはできず、データの上書きが要求される
度に、両者の関係を動的に変化させる必要がある。これ
を可能とするためには、SRAM等の揮発性の高速メモ
リを用いて、ホストアドレスに基づいて生成された論理
ブロックアドレスと、これに対応するフラッシュメモリ
3上の物理ブロックアドレスとの関係を示すアドレス変
換テーブル等を形成し、これを用いて変換を行う必要が
生じるのである。
関係を模式的に表す図である。
は、論理的なアドレス空間は論理ブロック#0〜#nか
らなるn+1個の論理ブロックによって構成されてい
る。論理的なアドレス空間を構成する論理ブロックの数
と、フラッシュメモリ3を構成する物理ブロックの数と
は必ずしも一致せず、論理ブロックの数の方が物理ブロ
ックの数よりも少なくなっている。これは、物理ブロッ
クの一部がデータの書き込みに備えて待機している冗長
ブロックとして用いられるためである。また、図4に示
されている矢印は、各論理ブロックとこれに対応する物
理ブロックとの関係を示しており、両者は固定的な関係
にはない。両者の関係は、上述のとおりアドレス変換部
12によって保持されている。
nのうち、論理ブロック#0〜#mまでの論理ブロック
はユーザ領域21として用いられ、論理ブロック#m+
1〜#nまでの論理ブロックは不可視領域22として用
いられる。ユーザ領域21はホストコンピュータ5を操
作する一般ユーザが通常アクセス可能な領域であり、不
可視領域22は、通常の操作においてはアクセスできな
い領域である。ユーザ領域21と不可視領域22との境
界は、コントローラ2内の不可視領域設定部13によっ
て定義される。上述のとおり、フラッシュメモリ3上に
おいては、各データは、対応するホストアドレス順に並
んで格納されず、アドレス変換テーブルに基づき疎散
(シャッフル)された状態で格納されることから、フラ
ッシュメモリ3上においては、ユーザ領域21に対応す
る物理ブロックと不可視領域22に対応する物理ブロッ
クとが混在した状態となっており、アドレス変換部12
に含まれるアドレス変換テーブルを参照しない限り、各
物理ブロックがユーザ領域21に対応する物理ブロック
であるのか、不可視領域22に対応する物理ブロックで
あるのかを区別することはできない。
解析部11の機能について説明する。
1が解析可能なコマンドとして、少なくとも、第1の読
み出しコマンドR1、第2の読み出しコマンドR2、第
1の書き込みコマンドW1及び第2の書き込みコマンド
W2が含まれている。
出しコマンドであり、ホストコンピュータ5よりこれを
用いたデータの読み出しが要求され、コマンド解析部1
1がこれを解析すると、コントローラ2内の制御部10
は、ユーザ領域21に対するデータの読み出しを許可す
る。したがって、このような第1の読み出しコマンドR
1としては、本実施態様にかかるメモリシステム1が準
拠する規格により定められる通常の読み出しコマンド
(例えば、ATA規格では20H)を割り当てることが
好ましい。一方、第2の読み出しコマンドR2は特殊な
読み出しコマンドであり、ホストコンピュータ5よりこ
れを用いたデータの読み出しが要求され、コマンド解析
部11がこれを解析すると、コントローラ2内の制御部
10は、ユーザ領域21及び不可視領域22の両方に対
するデータの読み出しを許可する。したがって、このよ
うな第2の読み出しコマンドR2としては、本実施態様
にかかるメモリシステム1が準拠する規格により定めら
れていない空きコマンドを割り当てることが好ましい。
の書き込みコマンドであり、ホストコンピュータ5より
これを用いたデータの書き込みが要求され、コマンド解
析部11がこれを解析すると、コントローラ2内の制御
部10は、ユーザ領域21に対するデータの書き込みを
許可する。したがって、このような第1の書き込みコマ
ンドW1としては、本実施態様にかかるメモリシステム
1が準拠する規格により定められる通常の書き込みコマ
ンド(例えば、ATA規格では30H)を割り当てるこ
とが好ましい。一方、第2の書き込みコマンドW2は特
殊な書き込みコマンドであり、ホストコンピュータ5よ
りこれを用いたデータの書き込みが要求され、コマンド
解析部11がこれを解析すると、コントローラ2内の制
御部10は、ユーザ領域21及び不可視領域22の両方
に対するデータの書き込みを許可する。したがって、こ
のような第2の書き込みコマンドW2としては、本実施
態様にかかるメモリシステム1が準拠する規格により定
められていない空きコマンドを割り当てることが好まし
い。
域設定部13の機能について説明する。
リ3により構成される論理的なアドレス空間のうち、ユ
ーザ領域21として使用可能な範囲を定義する要素であ
り、ユーザ領域21を構成する最後の論理ブロックのア
ドレス(ユーザ領域21の最大論理ブロックアドレス)
が設定される。例えば、上述のように、ユーザ領域21
を構成する最後の論理ブロックが論理ブロック#mであ
れば、不可視領域設定部13には論理ブロックアドレス
mが設定される。かかる設定は、コントローラ2の製造
時において行い、その変更ができないように構成しても
構わないし、また、ホストコンピュータ5側から特殊な
コマンドを発行することによって変更可能に構成しても
構わない。これにより、不可視領域設定部13に定義さ
れたユーザ領域21の範囲外の領域は、不可視領域22
として取り扱われる。
ータ5には、第1のドライバ41及び第2のドライバ4
2が備えられており、メモリシステム1に対するアクセ
スはこれら第1のドライバ41又は第2のドライバ42
を介して行われる。特に限定されるものではないが、こ
れら第1のドライバ41及び第2のドライバ42は通常
ソフトウェアにより実現され、ホストコンピュータ5内
のOS(基本ソフト)の一部に組み込まれることにより
その機能が実現される。
ンピュータ5を使用する一般ユーザが通常使用するドラ
イバであり、メモリシステム1に通常アクセスする場合
には、この第1のドライバ41が用いられる。一方、第
2のドライバ42は、一般ユーザは使用しない特殊なド
ライバであり、これを用いてメモリシステム1にアクセ
スするためには、正しいパスワード等を入力し認証を得
る必要がある。したがって、図1に示すコンピュータシ
ステムにおいて、ホストコンピュータ5内に常時第2の
ドライバ42を組み込んでおく必要はなく、これが必要
となったときに初めて組み込んでも構わない。
システム1に対するデータの読み出しを行う場合、第1
の読み出しコマンドR1が用いられ、第1のドライバ4
1を介してメモリシステム1に対するデータの書き込み
を行う場合、第1の書き込みコマンドW1が用いられ
る。一方、第2のドライバ42を介してメモリシステム
1に対するデータの読み出しを行う場合、第2の読み出
しコマンドR2が用いられ、第2のドライバ42を介し
てメモリシステム1に対するデータの書き込みを行う場
合、第2の書き込みコマンドW2が用いられる。
1の動作について説明する。
1がホストコンピュータ5に装着されると、コントロー
ラ2内の制御部10は、フラッシュメモリ3に対する初
期設定動作を行い、最大論理ブロックアドレスを算出す
る。図4に示したとおり、本実施態様における最大論理
ブロックアドレスはnである。尚、最大論理ブロックア
ドレスの算出は、フラッシュメモリ3を構成する利用可
能な物理ブロック数から、冗長ブロックとして割り当て
られる物理ブロックの数を減じることによって行うこと
ができる。
3に設定されている論理ブロックアドレス(m)をホス
トコンピュータ5に組み込まれている第1のドライバ4
1に対して送出するとともに、上記算出された最大論理
ブロックアドレス(n)をホストコンピュータ5に組み
込まれている第2のドライバ42に対して送出する。こ
れにより、第1のドライバ41ではメモリシステム1に
おいて利用可能な最大論理ブロックアドレスがmである
と認識され、第2のドライバ42ではメモリシステム1
において利用可能な最大論理ブロックアドレスがnであ
ると認識される。すなわち、第1のドライバ41を介し
たメモリシステム1へのアクセスにおいては、ホストア
ドレスとして論理ブロックアドレス#0〜#mに対応す
るホストアドレスが用いられることになり、一方、第2
のドライバ42を介したメモリシステム1へのアクセス
においては、ホストアドレスとして論理ブロックアドレ
ス#0〜#nに対応するホストアドレスが用いられるこ
とになる。
ドライバ41からは、メモリシステム1において利用可
能な領域がユーザ領域21のみであるように見えるの
で、不可視領域22へのアクセスは行われなくなる。
ドライバ41を介し、第1の読み出しコマンドR1を用
いたユーザ領域21へのアクセス(データの読み出し)
が要求されると、コントローラ2内のコマンド解析部1
1により第1の読み出しコマンドR1が解析され、制御
部10は、ユーザ領域21に対するデータの読み出しを
許可する。同様に、ホストコンピュータ5より第1のド
ライバ41を介し、第1の書き込みコマンドW1を用い
たユーザ領域21へのアクセス(データの書き込み)が
要求されると、コントローラ2内のコマンド解析部11
により第1の書き込みコマンドW1が解析され、制御部
10は、ユーザ領域21に対するデータの書き込みを許
可する。
5に組み込まれた第1のドライバ41からは、メモリシ
ステム1において利用可能な領域がユーザ領域21のみ
であるように見えるはずであるが、仮に、第1の読み出
しコマンドR1又は第1の書き込みコマンドW1を用い
た不可視領域22へのアクセスが要求された場合には、
これらコマンドにてアクセス可能な範囲を超えているこ
とから、制御部10はこれを拒否する。
ステム1内に不可視領域22が存在することを認識でき
ないとともに、仮に不可視領域22の存在を認識しアク
セスを試みたとしてもこれが拒否されることから、事実
上、不可視領域22に対するアクセスは不可能となる。
2のドライバ42からは、メモリシステム1において利
用可能な領域がユーザ領域21と不可視領域22の両方
であるように見えるので、ユーザ領域21と不可視領域
22の両方に対してアクセスすることが可能となる。
ドライバ42を介し、第2の読み出しコマンドR2を用
いたユーザ領域21又は不可視領域22へのアクセス
(データの読み出し)が要求されると、コントローラ2
内のコマンド解析部11により第2の読み出しコマンド
R2が解析され、制御部10は、ユーザ領域21又は不
可視領域22に対するデータの読み出しを許可する。同
様に、ホストコンピュータ5より第2のドライバ42を
介し、第2の書き込みコマンドW2を用いたユーザ領域
21又は不可視領域22へのアクセス(データの書き込
み)が要求されると、コントローラ2内のコマンド解析
部11により第2の書き込みコマンドW2が解析され、
制御部10は、ユーザ領域21又は不可視領域22に対
するデータの書き込みを許可する。
メモリシステム1では、利用可能な論理ブロックアドレ
スのうちの一部を不可視領域22として定義し、第1の
ドライバ41を用いた通常のアクセスにおいてはかかる
不可視領域22へのアクセスができないように構成して
いることから、所定の領域を不可視領域とし、一般ユー
ザによるデータの読み出しや書き込みを禁止したいとい
う要望を満たすことが可能となる。
1では、第1のドライバ41に対して、不可視領域設定
部13に設定されている論理ブロックアドレス(m)を
最大論理ブロックアドレスとして送出していることか
ら、一般ユーザは不可視領域22の存在を認識すること
ができず、不正なアクセスが効果的に予防される。さら
に、本実施態様においては、不可視領域22へアクセス
する場合、第1のドライバ41が用いるコマンド(第1
の読み出しコマンドR1、第1の書き込みコマンドW
1)とは異なる特殊なコマンド(第2の読み出しコマン
ドR2、第2の書き込みコマンドW2)が必要であるこ
とから、仮に、一般ユーザが不可視領域22の存在を認
識しアクセスを試みたとしても、これを拒否することが
可能となる。しかも、これら特殊なコマンド(第2の読
み出しコマンドR2、第2の書き込みコマンドW2)の
発行は、パスワード等による認証が必要な第2のドライ
バ42が行うことから、一般ユーザによる不可視領域2
2へのアクセスは極めて困難となる。
ム1では、記録媒体としてフラッシュメモリ3が用いら
れているため、論理ブロックと物理ブロックとの関係が
固定的でなく、フラッシュメモリ3内において、ユーザ
領域21に対応する物理ブロックと不可視領域22に対
応する物理ブロックとが混在して存在する。このため、
アドレス変換部12を参照しない限り、どの物理ブロッ
クが不可視領域22に対応する物理ブロックであるのか
特定することすら不可能である。
ーザによる不可視領域22へのアクセスは事実上不可能
であり、上記要望を確実に満たすことが可能となる。
となく、特許請求の範囲に記載された発明の範囲内で種
々の変更が可能であり、それらも本発明の範囲内に包含
されるものであることはいうまでもない。
システム1を構成する記録媒体としてフラッシュメモリ
3を用いているが、本発明は記録媒体としてフラッシュ
メモリを用いたシステムに限定されるものではなく、ハ
ードディスクやCD−ROM等、他の記録媒体を用いた
システムへの適用も可能である。
ステム1がホストコンピュータ5に装着されたことに応
答して、不可視領域設定部13に設定されている論理ブ
ロックアドレス(m)を第1のドライバ41に対して送
出するとともに、算出された最大論理ブロックアドレス
(n)を第2のドライバ42に対して送出しているが、
算出された最大論理ブロックアドレス(n)の送出をパ
スワード等による第2のドライバ42に対する認証が行
われた後に行っても構わない。このようにすれば、第2
のドライバ42に対する認証が行われない限り、ホスト
コンピュータ5側は実際の最大論理ブロックアドレス
(n)を全く知り得ないので、不可視領域22に対する
不正なアクセスの可能性をより排除することができる。
領域22に対してアクセスを行う場合に用いるコマンド
として、第2の読み出しコマンドR2及び第2の書き込
みコマンドW2を割り当てているが、不可視領域22に
対していかなる書き込みコマンドをも割り当てないこと
によって、不可視領域22を読み出し専用領域としても
構わない。
も物理的手段を意味するものではなく、各手段の機能が
ソフトウエアによって実現される場合も包含する。さら
に、一つの手段の機能が二以上の物理的手段により実現
されても、二以上の手段の機能が一つの物理的手段によ
り実現されてもよい。
可能な論理アドレスのうちの一部を不可視領域として定
義し、通常のアクセスにおいてはかかる不可視領域への
アクセスができないように構成していることから、所定
の領域を不可視領域とし、一般ユーザによるデータの読
み出しや書き込みを禁止したいという要望を満たすこと
が可能となる。
テム1を用いたコンピュータシステムを概略的に示すブ
ロック図である。
図である。
ある。
に表す図である。
Claims (20)
- 【請求項1】 ホストコンピュータによる記録媒体への
アクセスを制御するメモリコントローラであって、前記
記録媒体に含まれる記録領域のうちユーザ領域として利
用可能な範囲を定義する第1の手段と、前記ユーザ領域
として利用可能な範囲に関する第1の情報を前記ホスト
コンピュータに送出する第2の手段とを備えるメモリコ
ントローラ。 - 【請求項2】 前記第1の情報が、前記ユーザ領域を構
成する論理アドレスの最大値であることを特徴とする請
求項1に記載のメモリコントローラ。 - 【請求項3】 前記第2の手段は、前記記録媒体に含ま
れる記録領域のうち不可視領域として利用可能な範囲に
関する第2の情報をさらに前記ホストコンピュータに送
出することを特徴とする請求項1または2に記載のメモ
リコントローラ。 - 【請求項4】 前記第2の情報が、前記不可視領域を構
成する論理アドレスの最大値であることを特徴とする請
求項3に記載のメモリコントローラ。 - 【請求項5】 前記ホストコンピュータより第1のコマ
ンドを用いたアクセスが要求された場合、前記ユーザ領
域へのアクセスを許可する一方、前記ユーザ領域とは異
なる領域へのアクセスを拒否する第3の手段をさらに備
えることを特徴とする請求項1乃至4のいずれか1項に
記載のメモリコントローラ。 - 【請求項6】 前記第3の手段は、前記ホストコンピュ
ータより第2のコマンドを用いたアクセスが要求された
場合、前記異なる領域へのアクセスを許可することを特
徴とする請求項5に記載のメモリコントローラ。 - 【請求項7】 前記論理アドレスを、前記記録媒体に割
り当てられた物理アドレスに変換する第4の手段をさら
に備えることを特徴とする請求項1乃至6のいずれか1
項に記載のメモリコントローラ。 - 【請求項8】 ホストコンピュータによる記録媒体への
アクセスを制御するメモリコントローラであって、前記
ホストコンピュータより第1のコマンドを用いたアクセ
スが要求された場合、前記記録媒体に含まれる記録領域
のうち第1の領域に対するアクセスを許可し、前記ホス
トコンピュータより第2のコマンドを用いたアクセスが
要求された場合、前記記録媒体に含まれる記録領域のう
ち第2の領域に対するアクセスを許可することを特徴と
するメモリコントローラ。 - 【請求項9】 前記ホストコンピュータより前記第1の
コマンドを用いたアクセスが要求された場合、前記第2
の領域に対するアクセスを拒否することを特徴とする請
求項8に記載のメモリコントローラ。 - 【請求項10】 前記第1の領域及び第2の領域は、い
ずれも論理アドレスが連続している一続きの連続領域で
あることを特徴とする請求項8または9に記載のメモリ
コントローラ。 - 【請求項11】 前記記録媒体に含まれる記録領域のう
ち、先頭論理アドレスは前記第1の領域に属し、最終論
理アドレスは前記第2の領域に属することを特徴とする
請求項10に記載のメモリコントローラ。 - 【請求項12】 前記第1の領域と前記第2の領域との
境界となる論理アドレスが変更可能に構成されているこ
とを特徴とする請求項11に記載のメモリコントロー
ラ。 - 【請求項13】 記録媒体と、ホストコンピュータによ
る前記記録媒体へのアクセスを制御するメモリコントロ
ーラとを備えるメモリシステムであって、前記メモリコ
ントローラが、前記記録媒体に含まれる記録領域のうち
ユーザ領域として利用可能な範囲を定義する第1の手段
と、前記ユーザ領域として利用可能な範囲に関する情報
を前記ホストコンピュータに送出する第2の手段とを備
えていることを特徴とするメモリシステム。 - 【請求項14】 前記記録媒体が、フラッシュメモリで
あることを特徴とする請求項13に記載のメモリシステ
ム。 - 【請求項15】 記録媒体と、ホストコンピュータによ
る前記記録媒体へのアクセスを制御するメモリコントロ
ーラとを備えるメモリシステムであって、前記メモリコ
ントローラが、前記ホストコンピュータより第1のコマ
ンドを用いたアクセスが要求された場合、前記記録媒体
に含まれる記録領域のうち第1の領域に対するアクセス
を許可し、前記ホストコンピュータより第2のコマンド
を用いたアクセスが要求された場合、前記記録媒体に含
まれる記録領域のうち第2の領域に対するアクセスを許
可することを特徴とするメモリシステム。 - 【請求項16】 前記記録媒体が、フラッシュメモリで
あることを特徴とする請求項15に記載のメモリシステ
ム。 - 【請求項17】 記録媒体に含まれる記録領域のうちユ
ーザ領域として利用可能な範囲に関する情報をホストコ
ンピュータに送出し、前記ホストコンピュータより第1
のコマンドを用いたアクセスが要求された場合、前記ユ
ーザ領域へのアクセスを許可する一方、前記ユーザ領域
とは異なる領域へのアクセスを拒否することを特徴とす
るメモリの制御方法。 - 【請求項18】 前記ホストコンピュータより第2のコ
マンドを用いたアクセスが要求された場合、前記異なる
領域へのアクセスを許可することを特徴とする請求項1
7に記載のメモリの制御方法。 - 【請求項19】 記録媒体に含まれる記録領域のうちユ
ーザ領域として利用可能な範囲に関する第1の情報を第
1のドライバに対して供給するステップと、前記記録媒
体に含まれる記録領域のうち不可視領域として利用可能
な範囲に関する第2の情報を第2のドライバに対して供
給するステップとを備えるメモリの制御方法。 - 【請求項20】 前記第1のドライバを介して前記記録
媒体へのアクセスが要求された場合、前記ユーザ領域に
対するアクセスを許可する一方、前記不可視領域に対す
るアクセスを拒否し、前記第2のドライバを介して前記
記録媒体へのアクセスが要求された場合、前記不可視領
域に対するアクセスを許可することを特徴とする請求項
19に記載のメモリの制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001348359A JP3979826B2 (ja) | 2001-11-14 | 2001-11-14 | メモリコントローラ、メモリシステム及びメモリの制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001348359A JP3979826B2 (ja) | 2001-11-14 | 2001-11-14 | メモリコントローラ、メモリシステム及びメモリの制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003150450A true JP2003150450A (ja) | 2003-05-23 |
JP3979826B2 JP3979826B2 (ja) | 2007-09-19 |
Family
ID=19161188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001348359A Expired - Fee Related JP3979826B2 (ja) | 2001-11-14 | 2001-11-14 | メモリコントローラ、メモリシステム及びメモリの制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3979826B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008181228A (ja) * | 2007-01-23 | 2008-08-07 | Sony Corp | 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム |
JP2009211245A (ja) * | 2008-03-03 | 2009-09-17 | Nec Access Technica Ltd | フラッシュメモリ制御システムおよび制御方法 |
JP2011221996A (ja) * | 2010-03-24 | 2011-11-04 | Panasonic Corp | 不揮発性メモリコントローラ及び不揮発性記憶装置 |
WO2015008112A1 (en) * | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | System on chip and method therefor |
US9225527B1 (en) | 2014-08-29 | 2015-12-29 | Coban Technologies, Inc. | Hidden plug-in storage drive for data integrity |
US9307317B2 (en) | 2014-08-29 | 2016-04-05 | Coban Technologies, Inc. | Wireless programmable microphone apparatus and system for integrated surveillance system devices |
US9628093B2 (en) | 2013-07-18 | 2017-04-18 | Nxp Usa, Inc. | Charge pump circuit, phase locked loop apparatus, integrated circuit, and method of manufacture of a charge pump |
US9690719B2 (en) | 2014-09-11 | 2017-06-27 | Nxp Usa, Inc. | Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof |
US9740518B2 (en) | 2012-09-12 | 2017-08-22 | Nxp Usa, Inc. | Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines |
US9904802B2 (en) | 2012-11-23 | 2018-02-27 | Nxp Usa, Inc. | System on chip |
US10152858B2 (en) | 2016-05-09 | 2018-12-11 | Coban Technologies, Inc. | Systems, apparatuses and methods for triggering actions based on data capture and characterization |
US10165171B2 (en) | 2016-01-22 | 2018-12-25 | Coban Technologies, Inc. | Systems, apparatuses, and methods for controlling audiovisual apparatuses |
US10370102B2 (en) | 2016-05-09 | 2019-08-06 | Coban Technologies, Inc. | Systems, apparatuses and methods for unmanned aerial vehicle |
WO2019225301A1 (ja) * | 2018-05-21 | 2019-11-28 | フェリカネットワークス株式会社 | 携帯端末およびicチップの管理方法 |
US10789840B2 (en) | 2016-05-09 | 2020-09-29 | Coban Technologies, Inc. | Systems, apparatuses and methods for detecting driving behavior and triggering actions based on detected driving behavior |
WO2024057507A1 (ja) * | 2022-09-15 | 2024-03-21 | 三菱電機株式会社 | プログラム処理装置、プログラム処理方法、およびプログラム処理プログラム |
-
2001
- 2001-11-14 JP JP2001348359A patent/JP3979826B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479190B2 (en) | 2007-01-23 | 2013-07-02 | Sony Corporation | Management system, management method, terminal device, management server and program |
JP2008181228A (ja) * | 2007-01-23 | 2008-08-07 | Sony Corp | 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム |
JP2009211245A (ja) * | 2008-03-03 | 2009-09-17 | Nec Access Technica Ltd | フラッシュメモリ制御システムおよび制御方法 |
JP2011221996A (ja) * | 2010-03-24 | 2011-11-04 | Panasonic Corp | 不揮発性メモリコントローラ及び不揮発性記憶装置 |
US9740518B2 (en) | 2012-09-12 | 2017-08-22 | Nxp Usa, Inc. | Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines |
US9904802B2 (en) | 2012-11-23 | 2018-02-27 | Nxp Usa, Inc. | System on chip |
WO2015008112A1 (en) * | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | System on chip and method therefor |
US9628093B2 (en) | 2013-07-18 | 2017-04-18 | Nxp Usa, Inc. | Charge pump circuit, phase locked loop apparatus, integrated circuit, and method of manufacture of a charge pump |
US9781120B2 (en) | 2013-07-18 | 2017-10-03 | Nxp Usa, Inc. | System on chip and method therefor |
US9225527B1 (en) | 2014-08-29 | 2015-12-29 | Coban Technologies, Inc. | Hidden plug-in storage drive for data integrity |
US9307317B2 (en) | 2014-08-29 | 2016-04-05 | Coban Technologies, Inc. | Wireless programmable microphone apparatus and system for integrated surveillance system devices |
US9690719B2 (en) | 2014-09-11 | 2017-06-27 | Nxp Usa, Inc. | Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof |
US10165171B2 (en) | 2016-01-22 | 2018-12-25 | Coban Technologies, Inc. | Systems, apparatuses, and methods for controlling audiovisual apparatuses |
US10789840B2 (en) | 2016-05-09 | 2020-09-29 | Coban Technologies, Inc. | Systems, apparatuses and methods for detecting driving behavior and triggering actions based on detected driving behavior |
US10152858B2 (en) | 2016-05-09 | 2018-12-11 | Coban Technologies, Inc. | Systems, apparatuses and methods for triggering actions based on data capture and characterization |
US10152859B2 (en) | 2016-05-09 | 2018-12-11 | Coban Technologies, Inc. | Systems, apparatuses and methods for multiplexing and synchronizing audio recordings |
US10370102B2 (en) | 2016-05-09 | 2019-08-06 | Coban Technologies, Inc. | Systems, apparatuses and methods for unmanned aerial vehicle |
WO2019225301A1 (ja) * | 2018-05-21 | 2019-11-28 | フェリカネットワークス株式会社 | 携帯端末およびicチップの管理方法 |
US20210120422A1 (en) * | 2018-05-21 | 2021-04-22 | Felica Networks, Inc. | Mobile terminal and ic chip management method |
JPWO2019225301A1 (ja) * | 2018-05-21 | 2021-07-08 | フェリカネットワークス株式会社 | 携帯端末およびicチップの管理方法 |
JP7309700B2 (ja) | 2018-05-21 | 2023-07-18 | フェリカネットワークス株式会社 | 携帯端末およびicチップの管理方法 |
US11765591B2 (en) | 2018-05-21 | 2023-09-19 | Felica Networks, Inc. | Mobile terminal and IC chip management method |
WO2024057507A1 (ja) * | 2022-09-15 | 2024-03-21 | 三菱電機株式会社 | プログラム処理装置、プログラム処理方法、およびプログラム処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3979826B2 (ja) | 2007-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7054990B1 (en) | External storage device using non-volatile semiconductor memory | |
JP4705489B2 (ja) | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム | |
JP2003150450A (ja) | メモリコントローラ、メモリシステム及びメモリの制御方法 | |
KR100470413B1 (ko) | 대용량 메모리 저장 장치 분할 방법 | |
JP6985011B2 (ja) | アクセス保護スキームを確保するための装置及び方法 | |
US7401183B2 (en) | Memory card authentication system, memory card host device, memory card, storage area switching method, and storage area switching program | |
US7421543B2 (en) | Network device, fiber channel switch, method for shared memory access control, and computer product | |
JPH1131102A (ja) | データ記憶システム及び同システムに適用するアクセス制御方法 | |
JPH1185609A (ja) | 半導体記憶装置及びそのデータ管理方法 | |
JP2005508039A (ja) | 目標セキュリティを決定する物理アドレスベースのセキュリティのための方法および装置 | |
US7900012B2 (en) | Secure storage apparatus and method for controlling the same | |
US20100115201A1 (en) | Authenticable usb storage device and method thereof | |
US11216390B2 (en) | Storage device, memory access control system, and memory access control method | |
JP2008102774A (ja) | データ記憶装置及びデータ制御方法 | |
JP4478458B2 (ja) | 所望のセキュリティを用いた入出力デバイスにアクセスするための方法及び装置 | |
CN114444141B (zh) | 固态硬盘和固态硬盘数据保护方法、装置及设备 | |
TW200844840A (en) | Secure storage apparatus and method for controlling the same | |
US7797502B2 (en) | Method to control the access in a flash memory and system for the implementation of such a method | |
CN112084524A (zh) | U盘访问方法及u盘 | |
JP4648196B2 (ja) | 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法 | |
KR20190118428A (ko) | 컨트롤러 및 이를 포함하는 메모리 시스템 | |
US7900007B2 (en) | Host device, storage device, and method for accessing storage device | |
JP4773757B2 (ja) | 領域管理型メモリ装置 | |
KR100618823B1 (ko) | 옵티컬 장치에서의 메모리 중재기 및 메모리 중재 방법 | |
KR20050068920A (ko) | 범용직렬버스 저장 장치 및 그 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20051130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070626 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |