JP2007328825A - Memory system - Google Patents

Memory system Download PDF

Info

Publication number
JP2007328825A
JP2007328825A JP2007240508A JP2007240508A JP2007328825A JP 2007328825 A JP2007328825 A JP 2007328825A JP 2007240508 A JP2007240508 A JP 2007240508A JP 2007240508 A JP2007240508 A JP 2007240508A JP 2007328825 A JP2007328825 A JP 2007328825A
Authority
JP
Japan
Prior art keywords
read
access
flash memory
rewrite
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007240508A
Other languages
Japanese (ja)
Inventor
Shigemasa Shioda
茂雅 塩田
Hiroyuki Goto
啓之 後藤
Hirofumi Shibuya
洋文 澁谷
Ikuo Hara
郁夫 原
Yasuhiro Nakamura
靖宏 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2007240508A priority Critical patent/JP2007328825A/en
Publication of JP2007328825A publication Critical patent/JP2007328825A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent stored information from being easily changed even at the occurrence of an abnormal condition in an upstream side of a system due to uncontrollable run of an OS or the like. <P>SOLUTION: A nonvolatile storage means (2) having data storage areas (2B) and management areas (2A) for them in units of predetermined physical addresses has an access protect definition table (TLB) in a predetermined physical address. The table has access attribute information defining whether to permit or not access to the data storage areas in association with the physical addresses. The memory system itself possesses the access attribute information defining whether to write into and read from the data storage areas in association with addresses to implement an access protect function for write and read. Therefore, the access protect function is maintained even if an abnormal condition occurs in a host device that manages the memory system or controls it as a peripheral circuit. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、フラッシュメモリカード又はハードディスクユニットなどのメモリシステム、特にそのライトプロテクトやリードプロテクトに関し、例えばハードディスクユニット互換のフラッシュファイルメモリシステム等に適用して有効な技術に関する。   The present invention relates to a memory system such as a flash memory card or a hard disk unit, and more particularly to a write protection and a read protection thereof, for example, a technique effective when applied to a flash file memory system compatible with a hard disk unit.

フラッシュメモリカード又はハードディスクユニット等に対する書換えプロテクトはそれらに対するホスト装置側のOS(オペレーションシステム)で行うことができる。例えばOSのファイルアクセス管理を介して書換えプロテクトを行う場合、書換えプロテクトを設定したファイルに対する書換え要求があると、OSのファイル管理機能によってその書換え要求をリジェクトする。要するに、メモリシステムを管理する上流側若しくは上位側でソフトウェア的にメモリシステムに対する記憶情報のライトプロテクトを行う。   Rewrite protection for a flash memory card or hard disk unit can be performed by an OS (operation system) on the host device side. For example, when rewrite protection is performed via OS file access management, if there is a rewrite request for a file for which rewrite protection is set, the rewrite request is rejected by the OS file management function. In short, on the upstream side or the upper side that manages the memory system, write protection of stored information for the memory system is performed in software.

しかしながら、OS等のシステムの上流側若しくは上位側でメモリシステムに対する記憶情報の書換えプロテクトを行っても、CPUが暴走すれば、もはやソフトウェアによるライトプロテクト機能が失われ、OSの異常により不所望な書き込みや消去動作が開始されるだけで、メモリの記憶情報はすぐに書換えられてしまう。   However, even if the rewrite protection of the stored information for the memory system is performed upstream or higher in the system such as the OS, if the CPU runs out of control, the write protect function by the software is lost and undesired writing due to the abnormality of the OS. The stored information in the memory is immediately rewritten simply by starting the erase operation.

また、セキュリティー若しくは機密保護の観点より読み出しプロテクトを要する利用分野もある。例えば、航空機に装着されるボイスレコーダである。このリードプロテクトに関しても、書換えプロテクトと同様に、OS等のシステムの上流側若しくは上位側でメモリシステムに対する記憶情報の読み出しプロテクトを行っても、CPUが暴走すれば、もはやソフトウェアによる読み出しプロテクト機能が失われ、不所望にメモリの記憶情報が読み出される虞がある。若しくは、ボイスレコーダ内からフラッシュメモリファイルシステムを取りだし、別のホストシステムに接続して読み出しを行うことで、記録された情報を自由に読み出すことが出来るようになる虞がある。   There are also fields of use that require read protection from the viewpoint of security or security protection. For example, a voice recorder mounted on an aircraft. Regarding read protection, as with rewrite protection, even if read protection of stored information to the memory system is performed on the upstream side or the upper side of the system such as the OS, if the CPU runs out of control, the software read protection function will no longer be lost. Therefore, there is a possibility that the stored information of the memory is read undesirably. Alternatively, there is a possibility that the recorded information can be freely read by taking out the flash memory file system from the voice recorder and connecting it to another host system for reading.

また、ファイルシステムのようなメモリシステムに着目すると、従来の書換えプロテクトや読み出しプロテクト等のアクセスプロテクトはファイル単位で行われるのが一般的である。ファイルの一部にプロテクトをかけたいという要請には答えることができていない。   Focusing on a memory system such as a file system, conventional access protection such as rewrite protection and read protection is generally performed on a file basis. The request to protect a part of the file cannot be answered.

本発明の目的は、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減することができるメモリシステムを提供することにある。   An object of the present invention is to provide a memory system that can greatly reduce the possibility that stored information is undesirably rewritten due to an abnormality on the upstream side or upper side of a system such as an OS.

本発明の目的は、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減することができるメモリシステムを提供することにある。   An object of the present invention is to provide a memory system that can greatly reduce the possibility that stored information is undesirably read out even if an abnormality occurs on the upstream side or upper side of a system such as an OS.

本発明の更に別の目的は、ファイル等の一部にアクセスプロテクトをかけることを可能にするメモリシステムを提供することにある。   Still another object of the present invention is to provide a memory system that enables access protection to a part of a file or the like.

本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。   The following is a brief description of an outline of typical inventions disclosed in the present application.

〔1〕メモリシステムは、所定の物理アドレス単位にデータ記憶領域とその管理領域とを有する不揮発性記憶手段と、メモリシステムの外部から与えられる要求に応答して前記不揮発性記憶手段に対するアクセス制御を行う制御手段とを有する。前記不揮発性記憶手段は、所定の物理アドレスにアクセスプロテクト定義テーブルを有し、このテーブルはデータ記憶領域のアクセス可否を物理アドレスに関連付けて定義するアクセス属性情報を有する。前記アクセス制御手段は、メモリシステムの外部から指示されるアクセス属性情報の変更要求に応答して前記アクセスプロテクト定義テーブルを書換え可能である。前記不揮発性記憶手段は電気的に書き込み及び消去可能な半導体不揮発性メモリ、例えばフラッシュメモリである。   [1] The memory system has nonvolatile storage means having a data storage area and its management area in a predetermined physical address unit, and performs access control to the nonvolatile storage means in response to a request given from the outside of the memory system. Control means to perform. The nonvolatile storage means has an access protection definition table at a predetermined physical address, and this table has access attribute information that defines whether or not the data storage area can be accessed in association with the physical address. The access control means can rewrite the access protection definition table in response to a request to change access attribute information instructed from outside the memory system. The nonvolatile storage means is a semiconductor nonvolatile memory that can be electrically written and erased, for example, a flash memory.

上記より、書換えプロテクト(ライトプロテクト)や読み出しプロテクト(リードプロテクト)等のアクセスプロテクト機能をメモリシステムそれ自体が備える。メモリシステムを管理し若しくは周辺回路として制御するホスト装置又はホストシステムに異常があっても、アクセスプロテクト機能は維持される。ホスト装置又はホストシステムの異常によってシステム若しくはOSの暴走により不所望な書き込みや消去動作が指示されたとしても、メモリシステム側のアクセスプロテクトを解除する指示も一緒に且つ偶発的に生じなければ、不所望な書き込みや消去動作は開始されない。上記手段による書換えプロテクトは、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減する。また、上記手段による読み出しプロテクトは、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減する。更に、アクセスプロテクト定義テーブルはデータ記憶領域に対するアクセスの可否を物理アドレスと関連付けて定義するから、ファイルを単位とするだけでなく、ファイル等の一部にアクセスプロテクトをかけることも可能になる。   As described above, the memory system itself has access protection functions such as rewrite protection (write protection) and read protection (read protection). Even if there is an abnormality in the host device or host system that manages the memory system or controls it as a peripheral circuit, the access protection function is maintained. Even if an undesired write or erase operation is instructed due to a system or OS runaway due to an abnormality in the host device or host system, an instruction to cancel access protection on the memory system side will not occur unless it occurs together and accidentally. The desired write or erase operation is not started. The rewrite protection by the above means greatly reduces the possibility that stored information is undesirably rewritten due to an abnormality on the upstream side or upper side of a system such as an OS. Further, the read protection by the above means greatly reduces the possibility that the stored information is undesirably read out due to an abnormality on the upstream side or upper side of the system such as the OS. Furthermore, since the access protection definition table defines whether or not access to the data storage area is associated with the physical address, it is possible not only to use a file as a unit but also to protect a part of a file or the like.

本発明の具体的な態様として、書換えプロテクトに着目すると、前記アクセスプロテクト定義テーブルは、前記アクセス属性情報として、物理アドレス毎の書換え可又は不可を示す書換えプロテクトに関する属性情報を有する。別の態様として、前記前アクセスプロテクト定義テーブルは、前記アクセス属性情報として、書換え可能な物理アドレスのアドレス情報を有する。更に別の態様として、前記アクセスプロテクト定義テーブルは、書換え不可能な物理アドレスのアドレス情報を有する。   Focusing on rewrite protection as a specific aspect of the present invention, the access protection definition table has attribute information related to rewrite protection indicating whether rewrite is possible or not for each physical address, as the access attribute information. As another aspect, the previous access protection definition table has address information of a rewritable physical address as the access attribute information. As yet another aspect, the access protection definition table has address information of physical addresses that cannot be rewritten.

読み出しプロテクトに着目すると、前記アクセスプロテクト定義テーブルは、前記アクセス属性情報として、物理アドレス毎の読み出し可又は不可を示す読み出しプロテクトに関する属性情報を有する。別の態様として、前記アクセスプロテクト定義テーブルは、前記アクセス属性情報として、読み出し可能な物理アドレスのアドレス情報を有する。更に別の態様として、前記アクセス属性情報として、読み出し不可能な物理アドレスのアドレス情報を有する。   Focusing on read protection, the access protection definition table has attribute information related to read protection indicating whether or not reading is possible for each physical address, as the access attribute information. As another aspect, the access protection definition table has address information of a readable physical address as the access attribute information. As another aspect, the access attribute information includes address information of a physical address that cannot be read.

〔2〕本発明の別の観点によるメモリシステムは、アクセスプロテクト定義テーブルの代わりに、データ記憶領域の管理領域に、対応するデータ記憶領域に対するアクセスの可否を定義するアクセス属性情報を持たせる。前記アクセス制御手段に対しては、メモリシステムの外部から指示されるアクセス属性情報の変更要求に応答して前記アクセス属性情報を書換え可能とする。   [2] In a memory system according to another aspect of the present invention, instead of an access protection definition table, a management area of a data storage area has access attribute information that defines whether or not the corresponding data storage area can be accessed. For the access control means, the access attribute information can be rewritten in response to a request to change the access attribute information instructed from outside the memory system.

アクセスプロテクト定義テーブルを用いる場合と同様に、書換えプロテクトや読み出しプロテクト等のアクセスプロテクト機能をメモリシステムそれ自体が備える。したがって、書換えプロテクトに対しては、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減することができ、読み出しプロテクトに関しては、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減することができる。更に、アクセスプロテクト定義テーブルはデータ記憶領域に対するアクセスの可否を物理アドレスと関連付けて定義するから、ファイルを単位とするだけでなく、ファイル等の一部にアクセスプロテクトをかけることも可能になる。   As in the case of using the access protection definition table, the memory system itself has access protection functions such as rewrite protection and read protection. Therefore, with respect to rewrite protection, it is possible to greatly reduce the possibility that the stored information is undesirably rewritten due to an abnormality on the upstream side or the upper side of the system such as the OS. It is possible to greatly reduce the possibility that stored information is undesirably read out due to an abnormality on the upstream side or the upper side of the system. Furthermore, since the access protection definition table defines whether or not access to the data storage area is associated with the physical address, it is possible not only to use a file as a unit but also to protect a part of a file or the like.

アクセスプロテクト定義テーブルを用いる場合と比較する。不揮発性記憶手段における個々の物理アドレスの管理領域にアクセスプロテクトの属性情報を持たせる場合には、不揮発性記憶手段に対するアクセスプロテクトの設定状態を確認したりするとき、全ての物理アドレスをアクセスして確かめなければならない。これに対して、アクセスプロテクト定義テーブルを用いる場合には当該テーブルをアクセスするだけでよく、効率的である。   Compare with using access protection definition table. When the attribute information of access protection is given to the management area of each physical address in the nonvolatile storage means, when checking the access protection setting state for the nonvolatile storage means, all physical addresses are accessed. I have to make sure. On the other hand, when the access protection definition table is used, it is only necessary to access the table, which is efficient.

本発明の具体的な態様として、ライトプロテクトに着目すると、前記アクセス属性情報は、書換え可又は不可を示す属性情報である。また、前記アクセス属性情報は、読み出し可又は不可を示す属性情報であってもよい。   As a specific aspect of the present invention, focusing on write protection, the access attribute information is attribute information indicating whether rewriting is possible or not. Further, the access attribute information may be attribute information indicating whether reading is possible or not.

本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。   The effects obtained by the representative ones of the inventions disclosed in the present application will be briefly described as follows.

すなわち、データ記憶領域に対する書換えや読み出しの可否をアドレスに関連付けて定義するアクセス属性情報をメモリシステムそれ事態が保有して書換えや読み出しに対するアクセスプロテクト機能を実現するから、メモリシステムを管理し若しくは周辺回路として制御するホスト装置又はホストシステムに異常があっても、アクセスプロテクト機能は維持される。したがって、ホスト装置又はホストシステムの異常によってシステム若しくはOSの暴走により不所望な書き込みや消去動作が指示されても、メモリシステム側のアクセスプロテクトを解除する指示も一緒に生じなければ、不所望な書き込みや消去動作は開始されない。これにより、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減することができる。また、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減することができる。更に、アクセス属性情報はデータ記憶領域に対するアクセスの可否を物理アドレスと関連付けて定義するから、ファイルを単位とするだけでなく、ファイル等の一部にアクセスプロテクトをかけることも可能である。   In other words, the memory system itself has access attribute information that defines whether or not the data storage area can be rewritten and read in association with the address, and implements an access protection function for rewrite and read. The access protection function is maintained even if there is an abnormality in the host device or host system that is controlled as follows. Therefore, even if an undesired write or erase operation is instructed due to a system or OS runaway due to an abnormality in the host device or the host system, an undesired write will not occur unless an instruction to release access protection on the memory system side is also generated. The erase operation is not started. As a result, it is possible to greatly reduce the possibility that the stored information is undesirably rewritten due to an abnormality on the upstream side or the upper side of the system such as the OS. Further, it is possible to greatly reduce the possibility that stored information is undesirably read out due to an abnormality on the upstream side or the upper side of a system such as an OS. Furthermore, since the access attribute information defines whether or not access to the data storage area is associated with the physical address, it is possible not only to use a file as a unit but also to protect a part of the file or the like.

本発明による読み出しプロテクト機能は書き換えを行うことは出来る為、本機能を用いると、PCのみが使い第三者に開示できない秘密情報を記憶することが可能となる。   Since the read protection function according to the present invention can be rewritten, when this function is used, it becomes possible to store secret information that is used only by a PC and cannot be disclosed to a third party.

《アクセスプロテクト定義テーブル利用のメモリシステム》図1には本発明に係るメモリシステムの一例であるフラッシュメモリカードが例示される。同図に示されるフラッシュメモリカード1は、所定のセクタアドレス(物理アドレス)単位にデータ記憶領域とその管理領域とを有するフラッシュメモリ(不揮発性記憶手段)2と、メモリシステムの外部に接続される外部情報処理装置11からの要求に応答して前記フラッシュメモリ2に対するアクセス制御を行うフラッシュメモリコントローラ(制御手段)3とを有する。   << Memory System Using Access Protection Definition Table >> FIG. 1 illustrates a flash memory card as an example of a memory system according to the present invention. A flash memory card 1 shown in the figure is connected to a flash memory (nonvolatile storage means) 2 having a data storage area and a management area for each sector address (physical address), and to the outside of the memory system. A flash memory controller (control means) 3 that controls access to the flash memory 2 in response to a request from the external information processing apparatus 11;

前記フラッシュメモリ2は、特に図示はしないが、電気的に消去及び書き込み可能なフラッシュメモリセルをマトリクス配置したメモリセルアレイを有する。フラッシュメモリセルは、特に制限されないが、チャンネル領域の上に絶縁膜で分離されたフローティングゲートとコントロールゲートを有し、例えば、電子をフローティングゲートにホットエレクトロン注入することでメモリセルの閾値電圧を上げ(例えば書き込みと称する)、また、フローティングゲートに注入されている電子をゲート絶縁膜を介してトンネル電流で放出させることによりメモリセルの閾値電圧を低くする(消去と称する)。フラッシュメモリセルのドレインはビット線に、ソースはソース線に、コントロールゲートはワード線に接続される。例えば、ワード線に割り当てられたアドレスが前記セクタアドレスである。セクタドレス信号によるワード線選択はワード線選択回路で行われる。セクタアドレスで指定された複数のフラッシュメモリセルの一部に対する選択はカラムアドレスを起点にカラムアドレスカウンタで生成されるカラムアドレス信号に基づいて行われる。尚、フラッシュメモリとして例えば特開2001−23383公報に記載の構成を採用することができる。   Although not shown in particular, the flash memory 2 has a memory cell array in which flash memory cells that can be electrically erased and written are arranged in a matrix. Although the flash memory cell is not particularly limited, the flash memory cell has a floating gate and a control gate separated by an insulating film on the channel region. For example, hot-electron injection of electrons into the floating gate raises the threshold voltage of the memory cell. In addition, the threshold voltage of the memory cell is lowered (referred to as erasure) by discharging electrons injected into the floating gate with a tunnel current through the gate insulating film. The flash memory cell has a drain connected to the bit line, a source connected to the source line, and a control gate connected to the word line. For example, an address assigned to a word line is the sector address. The word line selection by the sector address signal is performed by a word line selection circuit. Selection of a part of the plurality of flash memory cells designated by the sector address is performed based on a column address signal generated by a column address counter starting from the column address. For example, a configuration described in Japanese Patent Laid-Open No. 2001-23383 can be adopted as the flash memory.

図1ではセクタアドレスを0〜nとする。セクタアドレス0〜n−1まではユーザデータの記憶領域とされる。セクタアドレスnの領域にはアクセスプロテクト定義テーブル例えば書換え領域登録テーブルTBLが形成される。書換え領域登録テーブルTBLは、セクタアドレス0〜n−1のデータ記憶領域に対するアクセスの可否を物理アドレスに関連付けて定義するアクセス属性情報を有する。すなわち、セクタアドレスnの管理領域2A(n)には書換え領域管理コードCDEが格納され、セクタアドレスnのデータ記憶領域2B(n)に前記書換え領域登録テーブルTBLが形成される。   In FIG. 1, the sector addresses are 0 to n. Sector addresses 0 to n-1 are user data storage areas. In the area of sector address n, an access protection definition table, for example, a rewrite area registration table TBL is formed. The rewrite area registration table TBL has access attribute information that defines whether or not access to the data storage area of the sector addresses 0 to n-1 is associated with the physical address. That is, the rewrite area management code CDE is stored in the management area 2A (n) of the sector address n, and the rewrite area registration table TBL is formed in the data storage area 2B (n) of the sector address n.

前記書換え領域登録テーブルTBLは、特に制限されないが、図2に例示されるように、アクセス属性情報として、セクタアドレス毎の書換え可又は不可を示す書換えプロテクトに関する属性情報(書換え属性情報)を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に書換え属性情報を有する。前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号がセクタアドレスを意味し、オフセット番号毎の書換え属性情報は“書換え可”又は“書換え不可”とされる。   Although the rewrite area registration table TBL is not particularly limited, as illustrated in FIG. 2, as the access attribute information, the rewrite area registration table TBL has attribute information (rewrite attribute information) related to rewrite protection indicating whether rewrite is possible or not for each sector address. For example, rewrite attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. When the offset number for each storage unit is 0 to nt, the offset number means a sector address, and the rewrite attribute information for each offset number is “rewritable” or “unrewritable”.

前記書換え領域登録テーブルTBLの別の例は、図3に例示されるように、書換え属性情報として、書換え可能な物理アドレスのアドレス情報を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に書換え属性情報を有する。具体的には、前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号毎に、書換え可能なセクタアドレスが保持される。   Another example of the rewrite area registration table TBL includes address information of a rewritable physical address as rewrite attribute information, as illustrated in FIG. For example, rewrite attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. Specifically, when the offset number for each storage unit is 0 to nt, a rewritable sector address is held for each offset number.

前記書換え領域登録テーブルTBLの更に別の例は、図4に例示されるように、書換え属性情報として、書換え不可能な物理アドレスのアドレス情報を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に属性情報を有する。具体的には、前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号毎に、書換え不可能なセクタアドレスが保持される。   Still another example of the rewrite area registration table TBL has address information of a physical address that cannot be rewritten as rewrite attribute information, as illustrated in FIG. For example, attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. Specifically, if the offset number for each storage unit is 0 to nt, a sector address that cannot be rewritten is held for each offset number.

特に図示はしないが、前記書換え領域登録テーブルTBLのその他の例として、オフセット番号毎に、書換え可能又は書換え不可能なセクタアドレスの範囲情報を保持する構成を採用してもよい。範囲の指定はスタートセクタとエンドセクタの指定、スタートセクタとセクタ幅の指定によって行えばよい。   Although not particularly illustrated, as another example of the rewrite area registration table TBL, a configuration may be adopted in which range information of rewritable or non-rewritable sector addresses is held for each offset number. The range may be specified by specifying the start sector and end sector, and the start sector and sector width.

図1に示されるフラッシュメモリコントローラ3は、特に制限されないが、外部装置インタフェース回路5、フラッシュメモリインタフェース回路6、CPU(中央処理装置)7、RAM(ランダムアクセスメモリ)8、ROM(リードオンリメモリ)9、内部バス10を有する。外部装置インタフェース回路5はホストシステム等の外部情報処理装置11とフラッシュメモリコントローラ3とのインタフェース制御を行う。例えば外部とのインタフェース仕様は、ハードディスク互換を考慮すればIDE(Integrated Device Electronics)等とされる。フラッシュメモリインタフェース回路6は、フラッシュメモリ2のコマンド及びデータアクセス仕様を満足するフラッシュメモリインタフェース制御を行う。CPU7はROM9が保有する制御プログラムを実行して、外部装置インタフェース回路5による外部インタフェース制御、フラッシュメモリインタフェース回路6によるメモリインタフェース制御を行う。RAM8はCPU7のワーク領域若しくはデータ一時記憶領域とされる。   The flash memory controller 3 shown in FIG. 1 is not particularly limited, but includes an external device interface circuit 5, a flash memory interface circuit 6, a CPU (central processing unit) 7, a RAM (random access memory) 8, a ROM (read only memory). 9 has an internal bus 10. The external device interface circuit 5 performs interface control between the external information processing device 11 such as a host system and the flash memory controller 3. For example, the interface specification with the outside is IDE (Integrated Device Electronics) or the like in consideration of hard disk compatibility. The flash memory interface circuit 6 performs flash memory interface control that satisfies the command and data access specifications of the flash memory 2. The CPU 7 executes a control program stored in the ROM 9 to perform external interface control by the external device interface circuit 5 and memory interface control by the flash memory interface circuit 6. The RAM 8 serves as a work area or a data temporary storage area for the CPU 7.

外部情報処理装置11から外部装置インタフェース回路5にデータアクセス要求があると、CPU7はアクセス対象データの物理アドレスであるセクタアドレスを演算し、演算したセクタアドレス及びアクセスコマンド等をフラッシュメモリインタフェース回路6からフラッシュメモリ2に与え、フラッシュメモリ2の書き込み、消去又は読み出し動作を制御する。書き込み動作では外部情報処理装置11から供給された書き込みデータがフラッシュメモリ2に与えられる。読み出し動作ではフラッシュメモリ2から読み出されたデータが外部情報処理装置11に出力される。   When there is a data access request from the external information processing device 11 to the external device interface circuit 5, the CPU 7 calculates a sector address that is a physical address of the access target data, and the calculated sector address, access command, and the like from the flash memory interface circuit 6. This is given to the flash memory 2 to control the write, erase or read operation of the flash memory 2. In the write operation, write data supplied from the external information processing apparatus 11 is given to the flash memory 2. In the read operation, data read from the flash memory 2 is output to the external information processing apparatus 11.

《アクセスプロテクト定義テーブル利用の書換えプロテクト》フラッシュメモリコントローラ3は、前記書換え領域登録テーブルTBLの属性情報を用いた書換えプロテクト機能を有する。すなわち、フラッシュメモリコントローラ2は、外部情報処理装置11によるライトアクセスの指示に応答してフラッシュメモリ2に対する書き込みを行うとき、アクセス対象がセクタアドレスn以外であれば書換え領域登録テーブルTBLの属性情報を参照し、書換え対象セクタが書換え可能である場合にそのセクタの書換えを行い、書換え対象セクタが書換え不可能である場合にはそのセクタの書換えを拒否する。そのときのアクセス対象セクタアドレスがセクタドレスnであればフラッシュメモリ2に対する書換えを拒否する。更に、フラッシュメモリコントローラ3は、外部情報処理装置11から書換え属性情報の変更が指示されると、その指示に従ってセクタアドレスnの書換え領域登録テーブルTBLの属性情報を書換える。   << Rewrite Protection Using Access Protection Definition Table >> The flash memory controller 3 has a rewrite protection function using attribute information of the rewrite area registration table TBL. That is, when the flash memory controller 2 writes to the flash memory 2 in response to the write access instruction from the external information processing apparatus 11, if the access target is other than the sector address n, the attribute information of the rewrite area registration table TBL is displayed. Referring to this, when the rewritable sector is rewritable, the sector is rewritten. When the rewritable sector is not rewritable, the sector is rejected. If the sector address to be accessed at that time is sector address n, rewriting to the flash memory 2 is rejected. Further, when the flash memory controller 3 is instructed to change the rewrite attribute information from the external information processing apparatus 11, the flash memory controller 3 rewrites the attribute information in the rewrite area registration table TBL of the sector address n according to the instruction.

図5には書換え領域登録テーブルTBLの書換え処理フローの詳細な一例が示される。外部情報処理装置11はフラッシュメモリコントローラ3に、書換え領域登録テーブルTBLのアドレスを指示すると共に、書換え属性情報の変更処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレスnの管理領域2A(n)に含まれるデータを読み出し、書換え領域管理コードCDEを認識すると、書換え領域登録テーブルTBLを読み出す。フラッシュメモリコントローラ3は、読み出した書換え領域登録テーブルTBLに対して、前記外部情報処理装置11からの変更要求に従って変更を行い、変更した書換え領域登録テーブルTBLをセクタアドレスnのデータ記憶領域2B(n)に書き戻す。書換え領域登録テーブルTBLの書換えを完了すると、フラッシュメモリコントローラ3は、外部情報処理装置11に処理終了を通知する。   FIG. 5 shows a detailed example of the rewrite processing flow of the rewrite area registration table TBL. The external information processing apparatus 11 instructs the flash memory controller 3 to specify the address of the rewrite area registration table TBL and requests a change process of the rewrite attribute information. In response to this, the flash memory controller 3 reads the data included in the management area 2A (n) of the sector address n, and when it recognizes the rewrite area management code CDE, reads the rewrite area registration table TBL. The flash memory controller 3 changes the read rewrite area registration table TBL according to the change request from the external information processing apparatus 11, and changes the rewrite area registration table TBL to the data storage area 2B (n ). When the rewriting of the rewrite area registration table TBL is completed, the flash memory controller 3 notifies the external information processing apparatus 11 of the process end.

図6には書換えが許容されているデータ領域(k−1)に対する書換え処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ3に、書換えを行なうデータ(k−1)のアドレスを指示すると共に、書換え処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレスnの管理領域2A(n)のデータを読み出し、書換え領域管理コードCDEを認識すると、書換え領域登録テーブルTBLを読み出す。フラッシュメモリコントローラ3は書換え領域登録テーブルTBLのセクタアドレス(k−1)に対応する書換え属性情報が“書換え可”であることを認識すると、外部情報処理装置11に向けて書き換えデータの転送を要求する。外部情報処理装置11はこれに応答して書換えデータをフラッシュメモリコントローラ3に転送する。フラッシュメモリコントローラ3はその書換えデータをフラッシュメモリ2に与えてセクタアドレス(k−1)をそのデータで書き換えることを指示する。フラッシュメモリコントローラ3はフラッシュメモリ2による書換え完了をポーリングなどにより検出すると、外部情報処理装置11に処理終了を通知する。   FIG. 6 illustrates a rewrite processing flow for the data area (k−1) where rewrite is permitted. The external information processing apparatus 11 instructs the address of the data (k-1) to be rewritten to the flash memory controller 3 and requests a rewriting process. In response to this, the flash memory controller 3 reads the data in the management area 2A (n) of the sector address n and, when recognizing the rewrite area management code CDE, reads the rewrite area registration table TBL. When the flash memory controller 3 recognizes that the rewrite attribute information corresponding to the sector address (k−1) in the rewrite area registration table TBL is “rewritable”, it requests the external information processing apparatus 11 to transfer rewrite data. To do. In response to this, the external information processing apparatus 11 transfers the rewrite data to the flash memory controller 3. The flash memory controller 3 gives the rewrite data to the flash memory 2 and instructs to rewrite the sector address (k−1) with the data. When the flash memory controller 3 detects completion of rewriting by the flash memory 2 by polling or the like, the flash memory controller 3 notifies the external information processing apparatus 11 of the end of processing.

図7には書換えが許容されていないデータ領域(k)に対する書換え処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ3に、書換えを行なうデータ(k)のアドレスを指示すると共に、書換え処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレスnの管理領域2A(n)に含まれるデータを読み出し、書換え領域管理コードCDEを認識すると、書換え領域登録テーブルTBLを読み出す。フラッシュメモリコントローラ3は書換え領域登録テーブルTBLのセクタアドレス(k)に対応する書換え属性情報が“書換え不可”であることを認識すると、外部情報処理装置11に向けて、所定のエラーコードによって書き換え不可を通知して処理を終了する。   FIG. 7 illustrates a rewrite processing flow for a data area (k) that is not permitted to be rewritten. The external information processing apparatus 11 instructs the address of the data (k) to be rewritten to the flash memory controller 3 and requests a rewriting process. In response to this, the flash memory controller 3 reads the data included in the management area 2A (n) of the sector address n, and when it recognizes the rewrite area management code CDE, reads the rewrite area registration table TBL. When the flash memory controller 3 recognizes that the rewrite attribute information corresponding to the sector address (k) of the rewrite area registration table TBL is “non-rewritable”, it cannot be rewritten to the external information processing apparatus 11 with a predetermined error code. To terminate the process.

《アクセスプロテクト定義テーブル利用の読み出しプロテクト》前記メモリシステム1は、前記書換えプロテクト機能と共に或は単独で、読み出しプロテクト機能を備えてもよい。即ち、セクタアドレスnの領域にはアクセスプロテクト定義テーブル例えば読み出し領域登録テーブル(図示せず)が形成される。読み出し領域登録テーブルは、セクタアドレス0〜n−1のデータ記憶領域に対するアクセスの可否を物理アドレスに関連付けて定義するアクセス属性情報を有する。すなわち、セクタアドレスnの管理領域2A(n)には読み出し領域管理コード(図示せず)が格納され、セクタアドレスnのデータ記憶領域2B(n)に前記読み出し領域登録テーブル(図示せず)が形成される。   << Read Protection Using Access Protection Definition Table >> The memory system 1 may have a read protection function together with or independently of the rewrite protection function. That is, an access protection definition table such as a read area registration table (not shown) is formed in the area of sector address n. The read area registration table has access attribute information that defines whether or not access to the data storage areas of sector addresses 0 to n-1 is associated with the physical address. That is, a read area management code (not shown) is stored in the management area 2A (n) of the sector address n, and the read area registration table (not shown) is stored in the data storage area 2B (n) of the sector address n. It is formed.

前記読み出し領域登録テーブルは、特に図示はしないが、図2で説明したのと同様に、アクセス属性情報として、セクタアドレス毎の読み出し可又は不可を示す読み出しプロテクトに関する属性情報(読み出し属性情報)を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に読み出し属性情報を有する。具体的には、前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号がセクタアドレスを意味し、オフセット番号毎の読み出し属性情報は“読み出し可”又は“読み出し不可”とされる。   Although not shown in particular, the read area registration table has attribute information (read attribute information) relating to read protection indicating whether or not reading is possible for each sector address as access attribute information, as described with reference to FIG. . For example, read attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. Specifically, if the offset number for each storage unit is 0 to n−t, the offset number means a sector address, and the read attribute information for each offset number is “read enabled” or “read disabled”. .

前記読み出し領域登録テーブルの別の例は、特に図示はしないが、図3で説明したのと同様に、読み出し属性情報として、読み出し可能な物理アドレスのアドレス情報を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に読み出し属性情報を有する。具体的には、前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号毎に、読み出し可能なセクタアドレスが保持されている。   Another example of the read area registration table has address information of a readable physical address as read attribute information, as shown in FIG. 3, although not particularly illustrated. For example, read attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. Specifically, when the offset number for each storage unit is 0 to nt, a readable sector address is held for each offset number.

前記読み出し領域登録テーブルの更に別の例は、特に図示はしないが、図4で説明したのと同様に、読み出し属性情報として、読み出し不可能な物理アドレスのアドレス情報を有する。例えば、セクタアドレスnのデータ記憶領域の所定記憶単位(例えばバイト)毎に属性情報を有する。具体的には、前記記憶単位毎のオフセット番号を0〜n−tとすると、オフセット番号毎に、読み出し不可能なセクタアドレスが保持されている。   Still another example of the read area registration table has address information of a physical address that cannot be read as read attribute information, as described with reference to FIG. For example, attribute information is provided for each predetermined storage unit (for example, byte) in the data storage area of sector address n. Specifically, if the offset number for each storage unit is 0 to nt, a sector address that cannot be read is held for each offset number.

特に図示はしないが、前記読み出し領域登録テーブルのその他の例として、オフセット番号毎に、読み出し可能又は読み出し不可能なセクタアドレスの範囲情報を保持する構成を採用してもよい。範囲の指定はスタートからエンドセクタの指定、スタートセクタとセクタ幅の指定によって行えばよい。   Although not particularly illustrated, as another example of the read area registration table, a configuration may be adopted in which range information of sector addresses that can be read or cannot be read is held for each offset number. The range may be specified by specifying the start and end sectors, and the start sector and sector width.

フラッシュメモリコントローラ3は、前記図示を省略する読み出し領域登録テーブルの属性情報を用いた読み出しプロテクト機能を有する。すなわち、フラッシュメモリコントローラ2は、外部情報処理装置11によるデータ読み出しアクセスの指示に応答してフラッシュメモリ2に対する読み出しを行うとき、アクセス対象がセクタアドレスn以外であれば読み出し領域登録テーブルの属性情報を参照し、読み出し対象セクタが読み出し可能である場合にそのセクタの読み出しを行い、読み出し対象セクタが読み出し不可能である場合にはそのセクタの読み出しを拒否する。特に制限されないが、そのときのアクセス対象セクタアドレスがセクタドレスnであればフラッシュメモリ2に対する読み出しを拒否する。更に、フラッシュメモリコントローラ3は、外部情報処理装置11から書換え属性情報の変更が指示されると、その指示に従ってセクタアドレスnの読み出し領域登録テーブルTBLの属性情報を書換える。読み出し領域登録テーブルTBLの書換え処理フローは図5で説明したのと同様に行われるので図示を省略する。   The flash memory controller 3 has a read protection function using attribute information of a read area registration table (not shown). That is, when the flash memory controller 2 performs reading to the flash memory 2 in response to the data read access instruction from the external information processing apparatus 11, if the access target is other than the sector address n, the attribute information of the read area registration table is displayed. Referring to, when the read target sector is readable, the sector is read, and when the read target sector is not readable, reading of the sector is rejected. Although not particularly limited, if the access target sector address at that time is sector address n, reading from the flash memory 2 is rejected. Further, when the flash memory controller 3 is instructed to change the rewrite attribute information from the external information processing apparatus 11, the flash memory controller 3 rewrites the attribute information in the read area registration table TBL of the sector address n according to the instruction. The rewrite processing flow of the read area registration table TBL is performed in the same manner as described with reference to FIG.

図8には読み出しプロテクト機能を備えていない場合の読み出し動作の処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ3に、読み出しを行なうデータ(k−1)のアドレスを指示すると共に、読み出し処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレス(k−1)の管理領域2A(k−1)のデータを読み出して、当該セクタが有効である場合にセクタアドレス(k−1)のデータ領域からデータを読み出す。フラッシュメモリコントローラ3は外部情報処理装置11に向けて読み出し可能であることを通知してから、当該読み出しデータを外部情報処理装置11に出力する。   FIG. 8 illustrates a processing flow of the read operation when the read protect function is not provided. The external information processing apparatus 11 instructs the address of the data (k-1) to be read out to the flash memory controller 3 and requests read processing. In response to this, the flash memory controller 3 reads the data in the management area 2A (k-1) of the sector address (k-1), and when the sector is valid, the data area of the sector address (k-1) Read data from. The flash memory controller 3 notifies the external information processing apparatus 11 that reading is possible, and then outputs the read data to the external information processing apparatus 11.

図9には読み出しプロテクト機能を備えている場合に読み出しが許容されているデータ領域(k−1)に対する読み出し処理フローの詳細が例示される。外部情報処理装置11はフラッシュメモリコントローラ3に、読み出しを行なうデータ(k−1)のアドレスを指示すると共に、読み出し処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレスnの管理領域2A(n)のデータを読み出して、読み出し領域管理コードを認識すると、読み出し領域登録テーブルを読み出す。フラッシュメモリコントローラ3は読み出し領域登録テーブルのセクタアドレス(k−1)に対応する読み出し属性情報が“読み出し可”であることを認識すると、フラッシュメモリ2からセクタアドレス(k−1)のデータを読み出す。フラッシュメモリコントローラ3は外部情報処理装置11に向けて読み出し可能であることを通知してから、当該読み出しデータを外部情報処理装置11に出力する。   FIG. 9 illustrates the details of the read processing flow for the data area (k−1) that is allowed to be read when the read protect function is provided. The external information processing apparatus 11 instructs the address of the data (k-1) to be read out to the flash memory controller 3 and requests read processing. In response to this, the flash memory controller 3 reads the data in the management area 2A (n) of the sector address n, and when it recognizes the read area management code, reads the read area registration table. When the flash memory controller 3 recognizes that the read attribute information corresponding to the sector address (k−1) in the read area registration table is “readable”, the data of the sector address (k−1) is read from the flash memory 2. . The flash memory controller 3 notifies the external information processing apparatus 11 that reading is possible, and then outputs the read data to the external information processing apparatus 11.

図10には読み出しプロテクト機能を備えている場合に読み出しが許容されていないデータ領域(k)に対する読み出し処理フローの詳細な一例が示される。外部情報処理装置11はフラッシュメモリコントローラ3に、読み出しを行なうデータ(k)のアドレスを指示すると共に、読み出し処理を要求する。フラッシュメモリコントローラ3はそれに応答して、セクタアドレスnの管理領域2A(n)のデータを読み出して、読み出し領域管理コードを認識すると、読み出し領域登録テーブルを読み出す。フラッシュメモリコントローラ3は読み出し領域登録テーブルのセクタアドレス(k)に対応する書換え属性情報が“読み出し不可”であることを認識すると、外部情報処理装置11に向けて、所定のエラーコードによって読み出し不可を通知して処理を終了する。   FIG. 10 shows a detailed example of the read processing flow for the data area (k) that is not allowed to be read when the read protect function is provided. The external information processing apparatus 11 instructs the address of the data (k) to be read to the flash memory controller 3 and requests a read process. In response to this, the flash memory controller 3 reads the data in the management area 2A (n) of the sector address n, and when it recognizes the read area management code, reads the read area registration table. When the flash memory controller 3 recognizes that the rewrite attribute information corresponding to the sector address (k) in the read area registration table is “unreadable”, the flash memory controller 3 issues a read error to the external information processing apparatus 11 with a predetermined error code. Notify and end processing.

上述のアクセスプロテクト定義テーブル利用のフラッシュメモリカード1では、書換えプロテクト(ライトプロテクト)や読み出しプロテクト(リードプロテクト)等のアクセスプロテクト機能をフラッシュメモリカード1それ自体が備える。フラッシュメモリカード1を管理し若しくは周辺回路として制御するホスト装置又はホストシステムのような外部情報処理装置11に異常があっても、アクセスプロテクト機能は維持される。したがって、外部情報処理装置11の異常によってシステム若しくはOSの暴走による不所望な書き込みや消去動作が指示されたとしても、フラッシュメモリカード1のアクセスプロテクト機能を解除する指示も一緒に生じなければ、それだけでは不所望な書き込みや消去動作は開始されない。要するに、図5で説明した書換え属性変更処理が不所望に行われなければならないが、実際にそのような処理が暴走などによって実行される可能性は皆無に近い。これにより、上述の書換えプロテクトにより、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減することができる。また、上述の読み出しプロテクトにより、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減することができる。更に、書換え領域登録テーブルや読み出し領域登録テーブルはデータ記憶領域2Bに対するアクセスの可否を物理アドレスと関連付けて定義するから、ファイル単位のアクセスプロテクトだけでなく、ファイル等の一部にアクセスプロテクトをかけることも可能になる。   In the flash memory card 1 using the access protection definition table described above, the flash memory card 1 itself has access protection functions such as rewrite protection (write protection) and read protection (read protection). Even if there is an abnormality in the external information processing apparatus 11 such as a host apparatus or host system that manages the flash memory card 1 or controls it as a peripheral circuit, the access protection function is maintained. Therefore, even if an undesired write or erase operation is instructed due to a system or OS runaway due to an abnormality in the external information processing apparatus 11, if an instruction to cancel the access protection function of the flash memory card 1 does not occur together, only that Then, undesired writing and erasing operations are not started. In short, the rewrite attribute changing process described with reference to FIG. 5 must be performed undesirably, but there is almost no possibility that such a process is actually executed due to a runaway or the like. As a result, the above-described rewrite protection can significantly reduce the possibility that stored information is undesirably rewritten due to an abnormality on the upstream side or upper side of a system such as an OS. In addition, with the above-described read protection, it is possible to greatly reduce the possibility that the stored information is undesirably read out due to an abnormality on the upstream side or upper side of the system such as the OS. Furthermore, since the rewrite area registration table and the read area registration table define whether or not the data storage area 2B can be accessed in association with the physical address, not only access protection for each file but also access protection for a part of a file or the like. Is also possible.

本発明による読み出しプロテクト機能は書き換えを行うことは出来る為、本機能を用いると、メモリカードが装着されるホスト装置のようなPCのみが使い第三者に開示できない秘密情報、例えばPCによる一連の処理のログ情報を記憶することが可能となる。   Since the read protection function according to the present invention can be rewritten, when this function is used, only a PC such as a host device in which a memory card is mounted is used and secret information that cannot be disclosed to a third party, for example, a series of PCs. Processing log information can be stored.

《アクセスプロテクトに管理領域を利用するメモリシステム》図11には本発明に係るメモリシステムの別の例であるフラッシュメモリカードが例示される。同図に示されるフラッシュメモリカード21は、所定のセクタアドレス(物理アドレス)単位にデータ記憶領域とその管理領域とを有するフラッシュメモリ(不揮発性記憶手段)22と、メモリシステム外部の外部情報処理装置からの要求に応答して前記フラッシュメモリ22に対するアクセス制御を行うフラッシュメモリコントローラ(制御手段)23とを有する。   << Memory System Utilizing Management Area for Access Protection >> FIG. 11 illustrates a flash memory card which is another example of the memory system according to the present invention. A flash memory card 21 shown in FIG. 1 includes a flash memory (nonvolatile storage means) 22 having a data storage area and a management area for each sector address (physical address), and an external information processing apparatus outside the memory system. And a flash memory controller (control means) 23 for controlling access to the flash memory 22 in response to a request from.

前記フラッシュメモリ22の回路構成はフラッシュメモリ2と同様である。但し管理領域22Aとデータ記憶領域22Bの利用形態が相違される。図11ではセクタアドレスを0〜nをユーザデータの記憶領域とする。各セクタアドレスの管理領域22A(0)〜22A(n)は、対応するデータ記憶領域22B(0)〜22B(n)に対するアクセスの可否を定義するアクセス属性情報を有する。図11に示されるアクセス属性情報は書換え可又は不可を示す書換え属性情報である。   The circuit configuration of the flash memory 22 is the same as that of the flash memory 2. However, the usage forms of the management area 22A and the data storage area 22B are different. In FIG. 11, sector addresses 0 to n are used as user data storage areas. The management areas 22A (0) to 22A (n) of the sector addresses have access attribute information that defines whether or not the corresponding data storage areas 22B (0) to 22B (n) can be accessed. The access attribute information shown in FIG. 11 is rewrite attribute information indicating whether rewrite is possible or not.

図11に示されるフラッシュメモリコントローラ23は、特に制限されないが、図1と同様に外部装置インタフェース回路25、フラッシュメモリインタフェース回路26、CPU(中央処理装置)27、RAM(ランダムアクセスメモリ)28、ROM(リードオンリメモリ)29、及び内部バス30を有する。図1との相違点はCPU27によって実行されるアクセスプロテクト機能であり、その他の機能は図1と同様であるのでその詳細な機能は省略する。   Although the flash memory controller 23 shown in FIG. 11 is not particularly limited, the external device interface circuit 25, the flash memory interface circuit 26, the CPU (central processing unit) 27, the RAM (random access memory) 28, the ROM, as in FIG. (Read-only memory) 29 and an internal bus 30 are provided. The difference from FIG. 1 is the access protection function executed by the CPU 27, and the other functions are the same as those in FIG.

《管理領域利用の書換えプロテクト》フラッシュメモリコントローラ23は、前記各セクタの管理領域に保持されている属性情報を用いた書換えプロテクト機能を有する。すなわち、フラッシュメモリコントローラ22は、外部情報処理装置11によるデータ書換えアクセスの指示に応答してフラッシュメモリ22に対する書換えを行うとき、管理領域の書換え属性情報を参照し、書換え対象セクタが書換え可能である場合にそのセクタの書換えを行い、書換え対象セクタが書換え不可能である場合にはそのセクタの書換えを拒否する。更に、フラッシュメモリコントローラは、外部情報処理装置11から書換え属性情報の変更が指示されると、その指示に従って該当セクタアドレスの管理領域の書換え属性情報を書換える。   << Management Area Rewrite Protection >> The flash memory controller 23 has a rewrite protection function using attribute information held in the management area of each sector. That is, when the flash memory controller 22 rewrites the flash memory 22 in response to a data rewrite access instruction from the external information processing apparatus 11, the rewrite target sector can be rewritten with reference to the rewrite attribute information of the management area. In this case, the sector is rewritten. If the sector to be rewritten cannot be rewritten, the sector is refused to be rewritten. Further, when an instruction to change the rewrite attribute information is given from the external information processing apparatus 11, the flash memory controller rewrites the rewrite attribute information in the management area of the sector address according to the instruction.

図12には書換え属性情報の書換え処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ23に、書換え属性を変更するセクタドレス(k)を指示すると共に、書換え属性の変更処理を要求する。フラッシュメモリコントローラ23はそれに応答して、セクタアドレス(k)の管理領域22A(k)のデータを読み出す。フラッシュメモリコントローラ23は、読み出した管理領域22A(k)のデータに対して、前記外部情報処理装置11からの変更要求に従って変更を行い、変更したデータをセクタアドレス(k)の管理領域22A(k)に書き戻す。管理領域22A(k)の書換えを完了すると、フラッシュメモリコントローラ23は、外部情報処理装置11に処理終了を通知する。   FIG. 12 illustrates a rewrite processing flow of rewrite attribute information. The external information processing apparatus 11 instructs the flash memory controller 23 about the sector address (k) for changing the rewrite attribute, and requests the rewrite attribute change process. In response to this, the flash memory controller 23 reads the data in the management area 22A (k) of the sector address (k). The flash memory controller 23 changes the read data in the management area 22A (k) according to the change request from the external information processing apparatus 11, and the changed data is managed in the management area 22A (k) of the sector address (k). ). When the rewriting of the management area 22A (k) is completed, the flash memory controller 23 notifies the external information processing apparatus 11 of the end of the process.

図13には書換えが許容されているデータ領域(k−1)に対する書換え処理フローの詳細が例示される。外部情報処理装置11はフラッシュメモリコントローラ23に、書換えを行なうデータ(k−1)のアドレスを指示すると共に、書換え処理を要求する。フラッシュメモリコントローラ23はそれに応答して、セクタアドレス(k−1)の管理領域22A(n)のデータを読み出し、それに含まれる書換え属性情報が“書換え可”であることを認識すると、外部情報処理装置11に向けて書き換えデータの転送を要求する。外部情報処理装置11はこれに応答して書換えデータをフラッシュメモリコントローラ23に転送する。フラッシュメモリコントローラ23はその書換えデータをフラッシュメモリ22に与えてセクタアドレス(k−1)をそのデータで書き換えることを指示する。フラッシュメモリコントローラ23はフラッシュメモリ22による書換え完了をポーリングなどにより検出すると、外部情報処理装置11に処理終了を通知する。   FIG. 13 illustrates the details of the rewrite processing flow for the data area (k−1) where rewrite is permitted. The external information processing apparatus 11 instructs the address of the data (k-1) to be rewritten to the flash memory controller 23 and requests rewriting processing. In response to this, the flash memory controller 23 reads the data in the management area 22A (n) of the sector address (k-1) and recognizes that the rewrite attribute information included therein is “rewritable”. Requests the device 11 to transfer rewrite data. In response to this, the external information processing apparatus 11 transfers the rewrite data to the flash memory controller 23. The flash memory controller 23 gives the rewrite data to the flash memory 22 and instructs to rewrite the sector address (k−1) with the data. When the flash memory controller 23 detects completion of rewriting by the flash memory 22 by polling or the like, the flash memory controller 23 notifies the external information processing apparatus 11 of the end of processing.

図14には書換えが許容されていないデータ領域(k)に対する書換え処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ23に、書換えを行なうデータ(k)のアドレスを指示すると共に、書換え処理を要求する。フラッシュメモリコントローラ23はそれに応答して、セクタアドレス(k)の管理領域22A(k)のデータを読み出して、それに含まれる書換え属性情報が“書換え不可”であることを認識すると、外部情報処理装置11に向けて、所定のエラーコードによって書き換え不可を通知して処理を終了する。   FIG. 14 illustrates a rewrite processing flow for a data area (k) that is not permitted to be rewritten. The external information processing apparatus 11 instructs the address of the data (k) to be rewritten to the flash memory controller 23 and requests rewriting processing. In response to this, the flash memory controller 23 reads the data in the management area 22A (k) of the sector address (k) and recognizes that the rewrite attribute information included therein is “non-rewritable”. 11 is notified of the fact that rewriting is not possible with a predetermined error code, and the process is terminated.

《管理領域利用の読み出しプロテクト》前記メモリシステム21は、前記書換えプロテクト機能と共に或は単独で、読み出しプロテクト機能を備えてもよい。即ち、各セクタアドレスの管理領域22A(0)〜22A(n)は、アクセス属性情報として、特に図示はしないが、対応するデータ記憶領域22B(0)〜22B(n)に対する読み出し可又は不可を示す読み出し属性情報を有する。   << Read Protection Using Management Area >> The memory system 21 may have a read protection function together with the rewrite protection function or independently. In other words, the management areas 22A (0) to 22A (n) of the sector addresses are not particularly shown as access attribute information, but the corresponding data storage areas 22B (0) to 22B (n) can be read or not. Read attribute information.

フラッシュメモリコントローラ23は、前記図示を省略する読み出し属性情報を用いた読み出しプロテクト機能を有する。すなわち、フラッシュメモリコントローラ23は、外部情報処理装置11によるデータ読み出しアクセスの指示に応答してフラッシュメモリ22に対する読み出しを行うとき、アクセス対象セクタアドレスの管理領域が保有する読み出し属性情報を参照し、読み出し可能である場合にそのセクタの読み出しを行い、読み出し不可能である場合にはそのセクタの読み出しを拒否する。更に、フラッシュメモリコントローラ23は、外部情報処理装置11から読み出し属性情報の変更が指示されると、その指示に従って対象セクタアドレスの管理領域が保有する読み出し属性情報を書換える。読み出し属性情報の書換え処理フローは図12で説明したのと同様に行われるので図示を省略する。   The flash memory controller 23 has a read protection function using read attribute information (not shown). That is, when the flash memory controller 23 performs reading to the flash memory 22 in response to a data read access instruction from the external information processing apparatus 11, the flash memory controller 23 refers to the read attribute information held in the management area of the access target sector address and reads If it is possible, the sector is read. If it cannot be read, the sector is rejected. Further, when the external information processing apparatus 11 gives an instruction to change the read attribute information, the flash memory controller 23 rewrites the read attribute information held in the management area of the target sector address in accordance with the instruction. The read attribute information rewrite processing flow is performed in the same manner as described with reference to FIG.

図15には読み出しプロテクト機能を備えている場合に読み出しが許容されているデータ領域(k−1)に対する読み出し処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ23に、読み出しを行なうデータ(k−1)のアドレスを指示すると共に、読み出し処理を要求する。フラッシュメモリコントローラ23はそれに応答して、セクタアドレス(k−1)の管理領域22A(k−1)のデータを読み出して、読み出し属性情報が“読み出し可”であることを認識すると、フラッシュメモリ22からセクタアドレス(k−1)のデータを読み出す。フラッシュメモリコントローラ23は外部情報処理装置11に向けて読み出し可能であることを通知してから、当該データ領域の該読み出しデータを外部情報処理装置11に出力する。   FIG. 15 illustrates a read processing flow for the data area (k−1) that is allowed to be read when the read protect function is provided. The external information processing apparatus 11 instructs the address of the data (k-1) to be read to the flash memory controller 23 and requests a read process. In response to this, the flash memory controller 23 reads the data in the management area 22A (k-1) of the sector address (k-1) and recognizes that the read attribute information is "readable". The data of sector address (k-1) is read out from. The flash memory controller 23 notifies the external information processing apparatus 11 that the data can be read, and then outputs the read data in the data area to the external information processing apparatus 11.

図16には読み出しプロテクト機能を備えている場合に読み出しが許容されていないデータ領域(k)に対する読み出し処理フローが例示される。外部情報処理装置11はフラッシュメモリコントローラ23に、読み出しを行なうデータ(k)のアドレスを指示すると共に、読み出し処理を要求する。フラッシュメモリコントローラ23はそれに応答して、セクタアドレスkの管理領域22A(k)のデータを読み出して、読み出し属性情報が“読み出し不可”であることを認識すると、外部情報処理装置11に向けて、所定のエラーコードによって読み出し不可を通知して処理を終了する。   FIG. 16 illustrates a read processing flow for a data area (k) that is not allowed to be read when the read protect function is provided. The external information processing apparatus 11 instructs the address of the data (k) to be read out to the flash memory controller 23 and requests read processing. In response to this, the flash memory controller 23 reads the data in the management area 22A (k) of the sector address k and recognizes that the read attribute information is “unreadable” to the external information processing apparatus 11. A read error is notified by a predetermined error code, and the process is terminated.

読み出しプロテクト機能を備えていない場合の読み出し動作の処理フローは基本的に図15と同じであり、読み出し属性情報の判定を行なわない点が相違するだけである。   The processing flow of the read operation when the read protect function is not provided is basically the same as that in FIG. 15 except that the read attribute information is not determined.

上述の各セクタの管理領域を利用してアクセスプロテクトを行なうフラッシュメモリシステム21においても、書換えプロテクトや読み出しプロテクト等のアクセスプロテクト機能をフラッシュメモリシステム21それ自体が備え、フラッシュメモリシステム21を管理し若しくは周辺回路として制御する外部情報処理装置11に異常があっても、アクセスプロテクト機能は維持される。したがって、書換えプロテクトにより、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が書換えられる虞を大幅に低減することができ、読み出しプロテクトにより、OS等のシステムの上流側若しくは上位側での異常によっても不所望に記憶情報が読み出される虞を大幅に低減することができる。更に、書換え属性情報や読み出し属性情報は各セクタの管理領域が保持するから、ファイル単位のアクセスプロテクトだけでなく、ファイル等の一部にアクセスプロテクトをかけることも可能になる。   Also in the flash memory system 21 that performs access protection using the management area of each sector described above, the flash memory system 21 itself has an access protection function such as rewrite protection and read protection, and manages the flash memory system 21. Even if there is an abnormality in the external information processing apparatus 11 controlled as a peripheral circuit, the access protection function is maintained. Therefore, the rewrite protection can greatly reduce the possibility that the stored information is undesirably rewritten due to an abnormality on the upstream side or the upper side of the system such as the OS. The read protection enables the upstream side of the system such as the OS. Alternatively, it is possible to greatly reduce the possibility that stored information is undesirably read out due to an abnormality on the upper side. Furthermore, since the rewrite attribute information and read attribute information are held in the management area of each sector, not only access protection for each file but also access protection can be applied to a part of a file or the like.

本発明による読み出しプロテクト機能は書き換えを行うことは出来る為、本機能を用いると、PCのみが使い第三者に開示できない秘密情報を記憶することが可能となる。   Since the read protection function according to the present invention can be rewritten, when this function is used, it becomes possible to store secret information that is used only by a PC and cannot be disclosed to a third party.

アクセスプロテクト定義テーブルTBLを用いる場合と比較する。フラッシュメモリに対するアクセスプロテクトの設定状態を確認したりするとき、フラッシュメモリにおける個々の物理アドレスの管理領域にアクセスプロテクトの属性情報を持たせる場合には、すべての物理アドレスをアクセスして確かめなければならない。これに対して、前述のアクセスプロテクト定義テーブルTBLを用いる場合には当該テーブルをアクセスするだけでよく、効率的である。   Compare with the case of using the access protection definition table TBL. When checking the access protection setting status for flash memory, if you want to have access protection attribute information in the management area of each physical address in flash memory, you must access and check all physical addresses. . On the other hand, when the above-mentioned access protection definition table TBL is used, it is only necessary to access the table, which is efficient.

以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。   Although the invention made by the present inventor has been specifically described based on the embodiments, it is needless to say that the present invention is not limited thereto and can be variously modified without departing from the gist thereof.

例えば、アクセスプロテクト定義テーブルの内容をフラッシュメモリからRAMに転送し、RAMに転送されたアクセスプロテクト定義テーブルのアクセス属性情報を参照して利用するように構成することも可能である。この場合において、アクセス属性情報の書き換えが発生したときは、RAM上に転送されているアクセス属性情報はもとより、フラッシュメモリ上のアクセスプロテクト定義テーブルに対してもその変更内容を反映させることが望ましい。これに対しうて、RAM上だけで変更し、電源遮断時などに後からまとめてフラッシュメモリ上のアクセスプロテクト定義テーブルを変更する手法を採用する場合には、アクセスプロテクト定義テーブルの修正内容が不所望に失われる事態に注意することが必要である。   For example, the contents of the access protection definition table can be transferred from the flash memory to the RAM, and the access attribute information of the access protection definition table transferred to the RAM can be referred to and used. In this case, when the access attribute information is rewritten, it is desirable to reflect the changed contents not only on the access attribute information transferred on the RAM but also on the access protection definition table on the flash memory. On the other hand, when the method of changing the access protection definition table on the flash memory at a later time, such as when changing only on the RAM and changing the access protection definition table on the flash memory at a later time, etc., is not correct. It is necessary to be aware of situations that are lost if desired.

また、外部からメモリシステムに与えられるアクセス指示においてアクセス対象を特定するアドレスは、メモリシステムを管理若しくはアクセス制御するホスト装置の把握する論理的なアドレス、或はファイル名であってもよい。アクセス属性情報又はアクセスプロテクト定義テーブルの記憶情報を修正する場合には、外部装置はメモリシステムの物理アドレスを与えるようにしてもよい。   In addition, an address for specifying an access target in an access instruction given to the memory system from the outside may be a logical address or a file name grasped by a host device that manages or controls access to the memory system. When modifying the access attribute information or the storage information in the access protection definition table, the external device may give the physical address of the memory system.

また、本発明の書換えプロテクトは書換え可能なフラッシュメモリカードを最終的にROM製品として提供する場合にも利用することができる。例えば電子辞書の記憶媒体に利用する場合である。この場合、アクセスプロテクト定義テーブルに対するプロテクトの設定又は解除は、例えばメモリカードのベンダが専用に書き込み装置を用いて行なうことになる。   The rewrite protection of the present invention can also be used when a rewritable flash memory card is finally provided as a ROM product. For example, it is used for a storage medium of an electronic dictionary. In this case, setting or canceling the protection with respect to the access protection definition table is performed by, for example, a memory card vendor using a writing device.

また、本発明に係るメモリシステムはフラッシュメモリカードに限定されず、PCボードなどのデータ処理用回路基板上に構成することも可能である。メモリシステムは半導体不揮発性メモリを用いる構成に限定されない。不揮発性記憶手段として磁気ディスクを採用して、メモリシステムをハードディスクユニットとして実現してもよい。   The memory system according to the present invention is not limited to a flash memory card, and can be configured on a data processing circuit board such as a PC board. The memory system is not limited to a configuration using a semiconductor nonvolatile memory. A magnetic disk may be adopted as the nonvolatile storage means, and the memory system may be realized as a hard disk unit.

本発明に係るメモリシステムの一例であるフラッシュメモリカードのブロック図である。1 is a block diagram of a flash memory card which is an example of a memory system according to the present invention. 書換え領域登録テーブルの一例を示す説明図である。It is explanatory drawing which shows an example of the rewriting area | region registration table. 書換え領域登録テーブルの別の例を示す説明図である。It is explanatory drawing which shows another example of a rewriting area | region registration table. 書換え領域登録テーブルの更に別の例を示す説明図である。It is explanatory drawing which shows another example of the rewriting area | region registration table. 書換え領域登録テーブルの書換え処理フローの詳細を例示する説明図である。It is explanatory drawing which illustrates the detail of the rewriting process flow of a rewriting area | region registration table. 書換えが許容されているデータ領域(k−1)に対する書換え処理フローを例示する説明図である。It is explanatory drawing which illustrates the rewriting process flow with respect to the data area (k-1) in which rewriting is permitted. 書換えが許容されていないデータ領域(k)に対する書換え処理フローを例示する説明図である。It is explanatory drawing which illustrates the rewriting process flow with respect to the data area (k) in which rewriting is not permitted. 書換え領域登録テーブルを用いる読み出しプロテクト機能を備えていない場合の読み出し動作の処理フローを例示する説明図である。It is explanatory drawing which illustrates the processing flow of read-out operation | movement in case the read-protect function using a rewriting area | region registration table is not provided. 書換え領域登録テーブルを用いる読み出しプロテクト機能を備えている場合に読み出しが許容されているデータ領域(k−1)に対する読み出し処理フローを例示する説明図である。It is explanatory drawing which illustrates the read-out processing flow with respect to the data area (k-1) in which reading is permitted when the read-protect function using a rewriting area registration table is provided. 書換え領域登録テーブルを用いる読み出しプロテクト機能を備えている場合に読み出しが許容されていないデータ領域(k)に対する読み出し処理フローを例示する説明図である。It is explanatory drawing which illustrates the read-out processing flow with respect to the data area (k) in which reading is not permitted when the read-protect function using a rewrite area registration table is provided. 本発明に係るメモリシステムの別の例であるフラッシュメモリカードのブロック図である。It is a block diagram of the flash memory card which is another example of the memory system which concerns on this invention. 図11のフラッシュメモリカードを用いる場合において書換え属性情報の書換え処理フローを例示する説明図である。FIG. 12 is an explanatory diagram illustrating a rewrite processing flow of rewrite attribute information when the flash memory card of FIG. 11 is used. 図11のフラッシュメモリカードを用いる場合において書換えが許容されているデータ領域(k−1)に対する書換え処理フローを例示する説明図である。FIG. 12 is an explanatory diagram illustrating a rewrite processing flow for a data area (k−1) that is allowed to be rewritten when the flash memory card of FIG. 11 is used. 図11のフラッシュメモリカードを用いる場合において書換えが許容されていないデータ領域(k)に対する書換え処理フローを例示する説明図である。FIG. 12 is an explanatory diagram illustrating a rewrite processing flow for a data area (k) that is not permitted to be rewritten when the flash memory card of FIG. 11 is used. 図11のフラッシュメモリカードを用いる場合において読み出しプロテクト機能を備えている場合に読み出しが許容されているデータ領域(k−1)に対する読み出し処理フローを例示する説明図である。FIG. 12 is an explanatory diagram illustrating a read processing flow for a data area (k−1) that is allowed to be read when the read memory function is provided when the flash memory card of FIG. 11 is used. 図11のフラッシュメモリカードを用いる場合において読み出しプロテクト機能を備えている場合に読み出しが許容されていないデータ領域(k)に対する読み出し処理フローを例示する説明図である。FIG. 12 is an explanatory diagram illustrating a read processing flow for a data area (k) that is not permitted to be read when the flash memory card of FIG. 11 is used and has a read protect function.

符号の説明Explanation of symbols

1 フラッシュメモリカード
2 フラッシュメモリ
2A 管理領域
2Bデータ記憶領域
CDE 書換え領域管理管理コード
TBL 書換え領域登録テーブル
3 フラッシュメモリコントローラ
11 外部情報処理装置。
DESCRIPTION OF SYMBOLS 1 Flash memory card 2 Flash memory 2A Management area 2B Data storage area CDE Rewriting area management management code TBL Rewriting area registration table 3 Flash memory controller 11 External information processing apparatus

21 フラッシュメモリカード
22 フラッシュメモリ
22A 管理領域
22Bデータ記憶領域
23 フラッシュメモリコントローラ
21 Flash memory card 22 Flash memory 22A Management area 22B Data storage area 23 Flash memory controller

Claims (3)

所定の物理アドレス単位にデータ記憶領域とその管理領域とを有する不揮発性記憶手段と、メモリシステムの外部から与えられる要求に応答して前記不揮発性記憶手段に対するアクセス制御を行う制御手段とを有し、
前記不揮発性記憶手段は、所定の物理アドレスにアクセスプロテクト定義テーブルを有し、このテーブルはデータ記憶領域のアクセス可否を物理アドレスに関連付けて定義するアクセス属性情報を有し、
前記アクセス制御手段は、メモリシステムの外部から指示されるアクセス属性情報の変更要求に応答して前記アクセスプロテクト定義テーブルを書換え可能であることを特徴とするメモリシステム。
Non-volatile storage means having a data storage area and its management area in a predetermined physical address unit, and control means for controlling access to the non-volatile storage means in response to a request given from outside the memory system ,
The nonvolatile storage means has an access protection definition table at a predetermined physical address, and this table has access attribute information that defines whether or not the data storage area is accessible in association with the physical address,
The memory system, wherein the access control means can rewrite the access protection definition table in response to a request to change access attribute information instructed from outside the memory system.
前記アクセスプロテクト定義テーブルは、物理アドレス単位ごとに分割され、前記物理アドレス単位ごとにその物理アドレス内のデータ記憶領域に関するアクセス属性情報をその物理アドレス単位内に有する、請求項1に記載のメモリシステム。   2. The memory system according to claim 1, wherein the access protection definition table is divided for each physical address unit, and has access attribute information regarding a data storage area in the physical address for each physical address unit in the physical address unit. . メモリシステムの外部から与えられる要求に応答して前記不揮発性記憶手段に対するアクセスを行う際、
前記アクセスプロテクト定義テーブルへのアクセスは、各物理アドレスのうち、外部から与えられる要求の物理アドレスに絞って行われる、請求項2に記載のメモリシステム。
When accessing the nonvolatile storage means in response to a request given from outside the memory system,
The memory system according to claim 2, wherein access to the access protection definition table is performed by narrowing down a physical address of a request given from the outside out of each physical address.
JP2007240508A 2007-09-18 2007-09-18 Memory system Pending JP2007328825A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007240508A JP2007328825A (en) 2007-09-18 2007-09-18 Memory system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007240508A JP2007328825A (en) 2007-09-18 2007-09-18 Memory system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002030190A Division JP2003233534A (en) 2002-02-07 2002-02-07 Memory system

Publications (1)

Publication Number Publication Date
JP2007328825A true JP2007328825A (en) 2007-12-20

Family

ID=38929186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007240508A Pending JP2007328825A (en) 2007-09-18 2007-09-18 Memory system

Country Status (1)

Country Link
JP (1) JP2007328825A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250372A (en) * 2009-04-10 2010-11-04 Hitachi Ltd Trace data recording method and computer system
JP2015052951A (en) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 Security strengthening device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61249156A (en) * 1985-04-26 1986-11-06 Hitachi Ltd Semiconductor memory device
JPS62159295A (en) * 1986-01-07 1987-07-15 Toshiba Corp Portable electronic device
JPS62293585A (en) * 1986-06-13 1987-12-21 Hitachi Ltd Semiconductor storage device
JPH01181181A (en) * 1988-01-13 1989-07-19 Mitsubishi Electric Corp Ic card
JPH03126145A (en) * 1989-10-11 1991-05-29 Fuji Facom Corp Memory protecting system for storage device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61249156A (en) * 1985-04-26 1986-11-06 Hitachi Ltd Semiconductor memory device
JPS62159295A (en) * 1986-01-07 1987-07-15 Toshiba Corp Portable electronic device
JPS62293585A (en) * 1986-06-13 1987-12-21 Hitachi Ltd Semiconductor storage device
JPH01181181A (en) * 1988-01-13 1989-07-19 Mitsubishi Electric Corp Ic card
JPH03126145A (en) * 1989-10-11 1991-05-29 Fuji Facom Corp Memory protecting system for storage device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250372A (en) * 2009-04-10 2010-11-04 Hitachi Ltd Trace data recording method and computer system
JP2015052951A (en) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 Security strengthening device

Similar Documents

Publication Publication Date Title
KR20030067496A (en) Nonvolatile memory system
JP4188744B2 (en) Memory card
KR100347450B1 (en) How to control software write protection of nonvolatile memory, memory card and information processing device and nonvolatile memory using it
US7350044B2 (en) Data move method and apparatus
JP2011107851A (en) Memory system
TWI388980B (en) Non-volatile semiconductor memory system and data write method thereof
US8275927B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
KR20110121897A (en) User device and program fail procerssing method thereof
JP4678083B2 (en) Memory device and memory access restriction method
JP2007310916A (en) Memory card
US20190377693A1 (en) Method to generate pattern data over garbage data when encryption parameters are changed
JP2008225672A (en) Semiconductor memory device
US6739515B1 (en) Low-cost write protect tab for a non-volatile memory device
JP4661369B2 (en) Memory controller
JP2007328825A (en) Memory system
WO2001061503A1 (en) Nonvolatile memory
WO2006067839A1 (en) Storing apparatus and controller
JP3999564B2 (en) Memory controller, flash memory system, and flash memory control method
JP4031693B2 (en) Nonvolatile memory and data storage device having the same
KR100965079B1 (en) Non volatiel memory device
US9116794B2 (en) Storage device data protection system
JP4638467B2 (en) Semiconductor information processing equipment
JP3980011B2 (en) Nonvolatile memory, memory card using the same, information processing apparatus, and software write protection control method for nonvolatile memory
JP4146581B2 (en) Flash memory
JP4018085B2 (en) Nonvolatile memory, memory card using the same, information processing apparatus, and software write protection control method for nonvolatile memory

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100527