JP2008090519A - 記憶装置 - Google Patents
記憶装置 Download PDFInfo
- Publication number
- JP2008090519A JP2008090519A JP2006269335A JP2006269335A JP2008090519A JP 2008090519 A JP2008090519 A JP 2008090519A JP 2006269335 A JP2006269335 A JP 2006269335A JP 2006269335 A JP2006269335 A JP 2006269335A JP 2008090519 A JP2008090519 A JP 2008090519A
- Authority
- JP
- Japan
- Prior art keywords
- area
- file system
- memory
- data
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/56—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
- G11C11/5621—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge storage in a floating gate
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2211/00—Indexing scheme relating to digital stores characterized by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C2211/56—Indexing scheme relating to G11C11/56 and sub-groups for features not covered by these groups
- G11C2211/564—Miscellaneous aspects
- G11C2211/5641—Multilevel memory having cells with different number of storage levels
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Read Only Memory (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
【課題】セキュリティレベルに対応した書き込み動作を行うことができ、信頼性を向上できる記憶装置を提供する。
【解決手段】記憶装置は、セキュリティレベルに対応して設けられた複数の記憶領域を備えた不揮発性メモリ15と、前記複数の記憶領域の一部である第1領域33をM値モードで書き込み、前記複数の記憶領域の一部であって前記第1領域よりもセキュリティレベルが低い第2領域33をN値モード(N>M)で書き込むように構成されたコントローラ13とを具備する。
【選択図】 図1
【解決手段】記憶装置は、セキュリティレベルに対応して設けられた複数の記憶領域を備えた不揮発性メモリ15と、前記複数の記憶領域の一部である第1領域33をM値モードで書き込み、前記複数の記憶領域の一部であって前記第1領域よりもセキュリティレベルが低い第2領域33をN値モード(N>M)で書き込むように構成されたコントローラ13とを具備する。
【選択図】 図1
Description
この発明は記憶装置に関し、例えば、メモリカード、USBメモリ等に適用されるものである。
近年、例えば、フラッシュメモリを備えたメモリカード等において、セキュリティ保護手段を有しているものがある。上記メモリカードのフラッシュメモリにおいては、複数の記憶領域が設けられている(例えば、特許文献1参照)。
複数の記憶領域のうち、セキュリティレベルが高い記憶領域に格納される情報は、例えば、個人情報や各種機密情報アクセスのための鍵情報等である。そのため、セキュリティレベルが高い記憶領域には、例えば、AVコンテンツファイル等が格納される一般領域よりも高い信頼性が要求される。
しかし、上記記憶領域を書き込む際に、セキュリティレベルに対応して書き込みモードが選択されることがなかった。そのため、セキュリティレベルが高い記憶領域に対しては信頼性が低減するという問題があった。
上記のように、従来の記憶装置は、セキュリティレベルに対応した書き込み動作が行われず、信頼性が低減するという問題があった。
特開2006−040264号公報 明細書
この発明は、セキュリティレベルに対応した書き込み動作を行うことができ、信頼性を向上できる記憶装置を提供する。
この発明の一態様によれば、セキュリティレベルに対応して設けられた複数の記憶領域を備えた不揮発性メモリと、前記複数の記憶領域の一部である第1領域をM値モードで書き込み、前記複数の記憶領域の一部であって前記第1領域よりもセキュリティレベルが低い第2領域をN値モード(N>M)で書き込むように構成されたコントローラとを具備する記憶装置を提供できる。
この発明によれば、セキュリティレベルに対応した書き込み動作を行うことができ、信頼性を向上できる記憶装置が得られる。
以下、この発明の実施形態について図面を参照して説明する。尚、この説明においては、全図にわたり共通の部分には共通の参照符号を付す。
[第1の実施形態(メモリカードの一例)]
まず、図1を用いてこの発明の第1の実施形態に係る記憶装置を説明する。図1は、この実施形態に係る記憶装置を示すブロック図である。本例では、記憶装置の一例として、メモリカードを例に挙げて説明する。
まず、図1を用いてこの発明の第1の実施形態に係る記憶装置を説明する。図1は、この実施形態に係る記憶装置を示すブロック図である。本例では、記憶装置の一例として、メモリカードを例に挙げて説明する。
図示するように、メモリカード(記憶装置)11は、コントローラ13およびメモリ15を備え、ホスト装置12とデータ転送等を行う。例えば、ホスト装置12は、携帯電話やパーソナルコンピュータ等である。本例では、メモリ15として、多値NAND型フラッシュメモリを一例として説明する。
コントローラ13は、メモリ15内部の物理状態(例えば、何処の物理ブロックアドレスに、何番目の論理セクタアドレスデータが含まれているか、あるいは、何処のブロックが消去状態であるか)をNANDI/F24を介して管理するように構成されている。また、コントローラ13は、メモリ15に対してデータの入出力制御、データの管理、及びデータを書き込む際には誤り訂正符号(ECC)を付加し、読み出す際にも誤り訂正符号(ECC)の解析・処理を行う。さらに、コントローラ13は、後述するように、メモリ15中の区分された記憶領域のそれぞれに対して所定の書き込みモードにてデータを書き込むように構成されている。
コントローラ13は、ホストインターフェイスとしてのSDI/F21、MPU(micro processing unit)22、セキュアモジュール23、メモリインターフェイスとしてのNANDI/F24、ROM(Read Only Memory)25、RAM(Random Access Memory)26、およびCPRM(Content Protection for Recordable Media)モジュール27を備えている。
SDI/F21は、コントローラ13とホスト装置12と間のデータ等の送受信を行うために設けられ、SDTMメモリカードのインターフェイスに準拠したホストインターフェイスである。
MPU22は、メモリ15全体の動作を制御するように構成されている。また、MPU22は、ホスト装置12から書き込みコマンド、読み出しコマンド、消去コマンドを受け取り、メモリ15に対して所定の処理を実行したり、RAM26を通じたデータ転送処理を制御する。
セキュアモジュール23は、メモリカード11とホスト装置12との相互認証によりホスト装置12の正当性が証明された場合にのみ、メモリ15内のセキュア領域32に対してデータの書き込み、または読み出しを行う。また、セキュアモジュール23は、セキュア領域32からデータを読み出す際に、セキュリティ用の高度な暗号処理を行う。このように、メモリカード11とホスト装置12との間で行われるセキュア領域32内のデータの転送は、データが暗号化された状態で行われる。
NANDI/F24は、コントローラ13とメモリ15間のデータ等の送受信を行うために設けられるメモリインターフェイスである。
RAM26は、例えば、ホスト装置12から送られてくるデータをメモリ15へ書き込む際に、一定量のデータ(例えば、1ページ分)、コマンド等を一時的に記憶するように構成される。
ROM25は、MPU22制御用のファームウェア(制御プログラム)を格納するように構成されている。そして、メモリカード11が電源供給を受けたときに、MPU22は、上記制御用のファームウェアを読み出し、RAM26上に読み出して所定の処理を実行することにより、各種のテーブルをバッファRAM26上に作成する。
CPRMモジュール27は、メモリ15内のプロテクト領域33にデータを書き込む際に著作権保護用の暗号を付加する暗号処理や認証処理を行い、プロテクト領域33からデータを読み出す際の暗号解読や認証処理を行うように構成されている。
メモリ15は、セキュリティレベルに対応して区分された複数の記憶領域を備えたNAND型フラッシュメモリである。本例では、メモリ15は、データが書き込める領域として、システム領域31、セキュア領域32、プロテクト領域33、および一般領域34を備えている。
システム領域31は、セキュリティ上重要なデータを格納し、メモリカード11に接続されたホスト装置12との相互認証により、ホスト装置12の正当性が証明された場合にのみアクセスが可能となる領域である。
セキュア領域32は、メモリカード11とホスト装置12との相互認証によりホスト装置12の正当性が証明された場合にのみ、ホスト装置12がアクセスすることが可能な領域である。
また、メモリ15は、セキュリティ情報やメディアID等を格納する管理領域(図示せず)を備えている。
プロテクト領域33は、著作権保護に関するデータを格納する領域であり、暗号化に用いる鍵情報や認証時に使用する機密データを保存しており、ホスト装置12からはアクセス不可能な領域である。
一般領域34は、メモリカード11を使用するユーザが自由にアクセスおよび使用することが可能な領域であり、例えば、AVコンテンツファイルや画像データ等のユーザデータを格納している。
ここで、コントローラ13とメモリ15との間でやりとりされる信号は、以下の通りである。
チップイネーブル信号(CE)は、メモリ15のモード選択信号であり、コントローラ13またはホスト装置12から送信される。例えば、CEが“Hレベル”とされるとメモリ15がリード/ライト不可能であるスタンバイモードとなる。CEが“Lレベル”とされると、メモリ15がリード/ライト可能であるオペレーションモードとなる。
レディ(READY)/ビジィ(BUSY)信号(R/B)は、メモリ15のデバイスの内部動作状態を外部に知らせるための信号である。メモリ15が動作実行中の場合、メモリ15は“ビジィ状態”のR/Bを送信する。一方、メモリ15が動作完了の場合、メモリ15 “レディ状態”のR/Bを送信する。
アドレスラッチイネーブル信号(ALE)、コマンドラッチイネーブル信号(CLE)などのコントロール信号は、メモリ15に対して送信される信号が、アドレス、コマンド、データなのかを判別するための制御信号である。
I/O信号は、コマンド、アドレス、データの信号であり、I/Oバスにより送受信される。
<NAND型フラッシュメモリ15の内部構成>
次に、図2を用いて、NAND型フラッシュメモリ15の内部構成について簡単に説明する。図2は、NAND型フラッシュメモリ15のブロック図である。
次に、図2を用いて、NAND型フラッシュメモリ15の内部構成について簡単に説明する。図2は、NAND型フラッシュメモリ15のブロック図である。
図示するように、メモリ15は、メモリセルアレイ35、ページバッファ36を備えている。
メモリセルアレイ35は、複数のメモリブロックBLK0〜BLKn(nは1以上の自然数)を含んでいる。また、各メモリブロックBLKは、複数のメモリセルトランジスタを備えている。本例のメモリセルアレイ35は、1つのメモリセルトランジスタに多ビットのデータを記録することが可能な多値NAND型フラッシュメモリである場合を一例として説明する。なお以下の説明では、メモリブロックBLK0〜BLKnを単純にメモリブロックBLKと呼ぶことがある。
ここで、メモリセルトランジスタに多ビットのデータを書き込むモードを多値モード、メモリセルトランジスタに1ビットのデータを書き込むモードを2値モードと称する。この際、2値モードでデータが書き込まれたメモリセルトランジスタを多値モードで再度書きこむことが可能である。
また、データの消去はメモリブロックBLK単位で行われる。すなわち、同一メモリブロックBLK内のデータは一括して消去される。メモリブロックBLKの各々は、複数のメモリセルトランジスタを備えている。またメモリブロックBLK内には、複数のワード線WL0、WL1、…(以下ワード線WLと呼ぶ)と、ワード線WLに直交するビット線BL0、BL1、…(以下ビット線BLと呼ぶ)とが設けられている。そして、同一行にあるメモリセルトランジスタは同一のワード線に共通接続されている。また、同一列にあるメモリセルトランジスタは、複数のメモリセルトランジスタ単位でビット線BLに共通接続されている。なお、データの書き込み及び読み出しは複数のメモリセルトランジスタの集合毎に行われ、このメモリセルトランジスタの集合を1ページと呼ぶ。なお、読み出し時及び書き込み時において、ロウアドレスによっていずれかのワード線WLが選択され、カラムアドレスによっていずれかのビット線BLが選択される。
図2の例の場合、メモリ15の各ページは、2112バイト(512バイト分のデータ記憶部×4+10バイト分の冗長部×4+24バイト分の管理データ記憶部)を有しており、各メモリブロックBLKは例えば128ページを含んでいる。
ページバッファ36は、メモリ15へのデータ入出力を行い、データを一時的に保持する。ページバッファ36が保持可能なデータサイズは、各メモリブロックBLKのページサイズと同じく2112バイト(2048バイト+64バイト)である。データ書き込みなどの際、ページバッファ36は、メモリ15に対するデータ入出力処理を、自身の記憶容量に相当する1ページ分の単位で実行する。
<書き込みモード>
次に、図3を用いて、上記2値モードおよび多値モードについて説明する。本例では、多値モードのうち、4値モードを一例に挙げて説明する。図3においては、横軸が閾値電圧Vthを示し、縦軸がメモリセルの存在確率を示している。
次に、図3を用いて、上記2値モードおよび多値モードについて説明する。本例では、多値モードのうち、4値モードを一例に挙げて説明する。図3においては、横軸が閾値電圧Vthを示し、縦軸がメモリセルの存在確率を示している。
まず4値モードについて説明する。図示するようにメモリセルトランジスタは、閾値電圧Vthの低い順に“11”、“01”、“10”、“00”の4つのデータを保持できる。“11”データを保持するメモリセルトランジスタの閾値電圧Vthは、Vth<0Vである。“01”データを保持するメモリセルトランジスタの閾値電圧Vthは、0V<Vth<Vth1である。“10”データを保持するメモリセルトランジスタの閾値電圧Vthは、Vth1<Vth<Vth2である。“00”データを保持するメモリセルトランジスタの閾値電圧Vthは、Vth2<Vth<Vth3である。
次に2値モードについて説明する。図示するようにメモリセルトランジスタは、閾値電圧Vthの低い順に“1”、“0”の2つのデータを保持できる。“1”データを保持するメモリセルトランジスタの閾値電圧Vthは、Vth<0Vである。“0”データを保持するメモリセルトランジスタの閾値電圧Vthは、Vth1<Vth<Vth2である。すなわち、“1”データは4値モードにおける“11”データに等しく、“0”データは4値モードにおける“10”データに等しい閾値電圧を有する。
つまり、言い換えれば2値モードとは、4値モードにおける2ビットデータのうち、下位ビットのみを用いた動作モードと言うことができる。メモリセルトランジスタに対して2値モードでデータを書き込むか、または4値モードでデータを書き込むかについては、コントローラ13が制御する。具体的には、2ビットデータの下位ビットには下位ページアドレスが割り当てられ、上位ビットには上位ページアドレスが割り当てられる。メモリセルトランジスタに対して2値モードでデータを書き込む場合、コントローラ13は、これらのページアドレスのうち下位ページアドレスのみを使用してメモリ15にデータを書き込む。メモリセルトランジスタに対して多値モードでデータを書き込む場合、コントローラ13は、上位ページアドレスと下位ページアドレスの両方を使用してメモリ15にデータを書き込む。
データの書き込みは、まず下位ビットから行われる。消去状態を“11”(“−−”、−は不定の意味)とすると、まず下位ビットが書き込まれることにより、メモリセルトランジスタMTは“11”(“−1”)、または“10”(“−0”)を保持する。2値モードの場合には、以上で書き込みは終了である。4値モードで書き込む場合には、次に上位ビットが書き込まれる。その結果、“11”(“−1”)を保持するメモリセルトランジスタMTは、“11”または“01”を保持し、“10”(“−0”)を保持するメモリセルトランジスタは“10”または“00”を保持する。その他の8値モード、16値モード等について、同様である。
次に、図4を用いて、記憶領域、書き込みモード、およびファイルシステムの関係について説明する。図示するように、本例の場合には、より高いセキュリティレベルが必要なシステム領域31、セキュア領域32、およびプロテクト領域33の書き込みモードは、2値モードである。この際、コントローラ13が、上記2値モードでシステム領域31、セキュア領域32、およびプロテクト領域33を書き込むようにメモリ15を制御する。
一方、一般領域34の書き込みモードは、多値モード(本例の場合、4値モード)である。この際、コントローラ13が、上記多値モードで一般領域34を書き込むようにメモリ15を制御する。
また、システム領域31、セキュア領域32、およびプロテクト領域33のファイルシステムは、論理アドレス(メモリカード11がホスト装置12から受け取るアドレス)が増加する方向によらない順番でデータを書き込む上書型ファイルシステム(例えば、後述するFAT等)である。この際、ホスト装置12が、上記上書型ファイルシステムにより、データを書き込むようにメモリ15を制御する。
一方、一般領域34のファイルシステムは、アドレスが増加する方向に沿って順にデータを書き込む追記型ファイルシステム(例えば、後述するUDF等)である。この際、ホスト装置12が、追記型ファイルシステムにより、データを書き込むようにメモリ15を制御する。
即ち、上記の関係は、(記憶領域,書き込みモード,ファイルシステム)とした場合、(システム領域31,2値モード,上書型(FAT))、(セキュア領域32,2値モード,上書型(FAT))、(プロテクト領域33,2値モード,上書型(FAT))、(一般領域,多値モード,追記型(UDF))として表される。
<ファイルシステム>
次に、ファイルシステムについて説明する。通常、メモリカードのNAND型フラッシュメモリはFATファイルシステムでフォーマットされている。
次に、ファイルシステムについて説明する。通常、メモリカードのNAND型フラッシュメモリはFATファイルシステムでフォーマットされている。
この実施形態では、図5に示すように、メモリ15の少なくとも一部の領域39a(一般領域34)が、シーケンシャルアクセス追記型ファイルシステムでフォーマットされている。残りの領域39b(セキュア領域32、プロテクト領域33)が、ランダム書き込み型のファイルシステムでフォーマットされている。
まず、追記型ファイルシステムを説明する。追記型ファイルシステムは、低セクタ(書き込み領域)アドレスのセクタから高セクタアドレスのセクタに順にデータを書き込んでいく。以下、「ファイルシステムがデータを書き込むおよびデータを読み出す」と記載されていたり、これを意味する記載の場合、ファイルシステムが、コントローラ13にデータの書き込みおよびデータの読み出しを指示し、コントローラ13が実際にフラッシュメモリ15にデータの書き込み、フラッシュメモリからデータを読み出すことを意味するものとする。
追記型ファイルシステムをメモリカード11に採用することで、フラッシュメモリ15での頻繁なデータの消去、書き換えがなくなる。この結果、用途によっては効率の良いファイル書き込みおよび書き換えが期待できる。
また、追記型ファイルシステムがメモリカード11に適用されると、ファイル書き込み時のブロック消去が不要であるため、ファイル書き込み速度が低下しない。また、シーケンシャルな書き込みであるため、後述の引越し書き込みのような処理が不要である。よって、書き込み処理の高速化が期待できる。
シーケンシャルアクセス追記型のファイルシステムとして、例えば、ユニバーサルディスクフォーマット(UDF)がある。UDFは、DVDで採用されているファイルシステムである。UDFでは、ICB(Information Control Block)と呼ばれるアロケーションテーブル(Allocation Table)において、ファイルエントリの位置(論理セクタアドレス)が記載されている。ICBは、ファイルごとに設けられる。そして、ファイルの更新の際、このファイルのICBも書き換えられる。
ICBの構造を図6を参照して説明する。図6に示すファイル構造は、ICBを用いると、図7に示すような構成になる。あるファイルにアクセスする際、このファイルのICBが記載されているアドレスにアクセスされる。ICBには、ファイル識別記載子によって、ファイル名およびファイルエントリのアドレスが記載されている。ファイルエントリとして、ファイル実体の位置、ファイルサイズ、ファイル属性等が記載されている。そして、ファイルエントリに記載されているファイル実体のアドレスに、目的のファイルの実際のデータが記憶されている。
サブディレクトリが設けられている場合も同様の構造が形成される。ルートディレクトリのICB(LBN82)には、ルートディレクトリのファイルエントリのアドレス(LBA83)が記載されている。このアドレスにより特定される領域には、ルートディレクトリのディレクトリ情報が記載されている。このディレクトリ情報として、各サブディレクトリのICBのアドレス(LBA84、94)等が記載されている。
サブディレクトリのICBには、このサブディレクトリ内のファイルの各ファイルのICBのアドレス(LBA85、95)が記載されている。そして、上記のように、ファイルのICBに記載されているアドレスにおいて、このファイルのファイルエントリが記載されており、これを参照して実際の(本当の)アドレスが特定される。
[2−1]ファイルシステムの種類
書き込み可能なDVDの規格としては、DVD−R、DVD−RW、DVD−RAMがある。それぞれのディスクの特性に応じて、ファイルシステムが異なる。それぞれのファイルシステムについて以下に説明する。なお、これらのファイルシステムは、いずれも、シーケンシャルアクセス追記が可能である。以下、本実施形態において採用可能なファイルシステムについて説明する。
書き込み可能なDVDの規格としては、DVD−R、DVD−RW、DVD−RAMがある。それぞれのディスクの特性に応じて、ファイルシステムが異なる。それぞれのファイルシステムについて以下に説明する。なお、これらのファイルシステムは、いずれも、シーケンシャルアクセス追記が可能である。以下、本実施形態において採用可能なファイルシステムについて説明する。
[2−1−1]DVD−Rタイプのファイルシステム
DVD−Rタイプのファイルシステムでは、書き込み済みデータの消去、書き換えは不可能であり、書き込みも低セクタアドレスから順に書き込まれていく。このため、DVD−Rタイプのファイルシステムでは、後述するVATによって追記によるファイルの更新、削除、追加が実現される。追記型であるDVD−Rタイプのファイルシステムは、VAT(Virtual Allocation Table)と呼ばれる変換テーブルをファイルとして持つ。
DVD−Rタイプのファイルシステムでは、書き込み済みデータの消去、書き換えは不可能であり、書き込みも低セクタアドレスから順に書き込まれていく。このため、DVD−Rタイプのファイルシステムでは、後述するVATによって追記によるファイルの更新、削除、追加が実現される。追記型であるDVD−Rタイプのファイルシステムは、VAT(Virtual Allocation Table)と呼ばれる変換テーブルをファイルとして持つ。
VATには、ある仮想セクタアドレスと論理セクタアドレスとの対応関係が記載されている。あるアドレスにアクセスする際、ホスト装置12はVATによって仮想セクタアドレスを論理セクタアドレスに変換した上で、変換された論理セクタにアクセスする。
そして、追記時には、ファイル実体の追記と共に、VAT中の、このファイルのICBの仮想セクタアドレスに対する論理セクタアドレスを変更することにより、実際にアクセスされる論理セクタアドレスが変更される。こうすることにより、書き込み済みのセクタデータを書き換えることなくファイルの更新が実現される。
なお、VATが参照されるのは、ファイル識別記載子によって記載されているファイルエントリの仮想アドレスから、実際の(最新の)アドレスが求められるときである。換言すれば、ファイルエントリに記載されているファイル実体(ディレクトリ実体)のポインタ(アドレス)は、VATによって変換する必要のない、本当のアドレスである。
また、VAT自体の更新は、VAT自体のICB(VAT ICB)を、常にメディアの書き込み済み領域の最終の領域に書き込むことによって実現される。
図8は、DVD−Rファイルシステムがメモリカード11に適用された場合の、ファイルシステムが認識しているファイル構造を概略的に示している。図8は、ファイルが1度、更新、削除、追加された際の状態を示している。
図8に示すように、上から順に、ヴォリュームストラクチャ、ファイルセットディスクリプタ、ルートディレクトリのファイルエントリ、ルートディレクトリのデータが順次配置されている。次いで、1回目に記載されたファイル(オリジナルファイル)、すなわち追加、削除前のファイルのファイルエントリが配置されている。次に、オリジナルファイルのデータが配置されている。次に、1回目の記載時に作成されたVAT(VAT<1st>)、次に、この1回目のVATのICBが配置されている。
次に、ボーダーイン、ボーダーアウト領域を挟んで、更新されたファイルのファイルエントリ、更新されたファイルが配置されている。そして、更新時に作製されたVAT(VAT<2nd>)、この更新時のVATのICBが配置される。これ以降は、ボーダーアウト領域を挟んで、未書き込み領域が続いている。図9は、VAT<2nd>の一例を示している。図9に示すように、仮想アドレスと論理アドレスが対応付けられている。
ファイルのデータの読み出しの際、ファイルシステムは、最新のVAT ICBを読み出す。VAT ICBは、上記のように、常に書き込み領域の最後尾に配置しており、図8の例の場合、VAT ICB<2nd>にアクセスされる。
ファイルシステムは、VAT ICB<2nd>に記載されている最新のVATの位置を参照の上、VATを読み出す。次に、ファイルシステムは、ファイルセットディスクリプタ−にアクセスする。この際、ファイルセットディスクリプタ−の論理アドレスは、仮想アドレス#0からVATを用いて求められる。
次に、ファイルシステムは、ファイルセットディスクリプタ−に記載のアドレスから、ルートディレクトリのファイルエントリを読み出す。実際には、ICBを読み出し、次に、ICBに記載されているファイルエントリのアドレスにアクセスする。
次に、ファイルシステムは、ルートディレクトリのファイルエントリに記載されている仮想アドレス#1とVATを用いて、ルートディレクトリのデータにアクセスする。次に、ファイルシステムは、ルートディレクトリのデータに記載の仮想アドレスから最新ファイルのICBにアクセスし、このICBに記載の仮想アドレス#2およびVATを用いて最新ファイルのファイルエントリにアクセスする。そして、ファイルエントリに記載のアドレスから、最新ファイルのデータが読み出される。
フラッシュメモリにDVD−Rタイプのファイルシステムが採用された場合、通常のメモリリードによっては書き込済み領域と未書き込み領域とを判別することは困難である。
そこで、フラッシュメモリ15をDVD−Rタイプのファイルシステムでフォーマットした場合、図10に示すように、各ページ41は、データ記憶部41aと冗長部41bとから構成される。そして、各ページの冗長部41bを書き済み済み情報部として用い、書き込み済み情報部にページの書き込済み/未書き込みを示すフラグが設けられる。このフラグをチェックすることで、最高位のページが「最終書き込み領域」として判別されることができる。
このフラグ情報は冗長部41bにあるため、メモリカード11の通常のメモリリードコマンドでは、ホスト機器12は、このフラグ情報を読み取ることができない。したがって、このフラグ情報に基づく書き込み済み領域の情報を読み込むためのコマンドがSDI/F21に設置される。
コントローラ13は、書き込み時、データとともにページにフラグを追記していく。ただし、この方法はDVD−R方式のようなシーケンシャルライト方式のみに使える。また、「最終書き込み領域」を知るためにはコントローラ13がページを検索していく必要がある。
最終書き込み領域を効率的に検索するために、以下の手法を用いることもできる。コントローラ13は、フラッシュメモリのメモリ領域の検索対象を順次半分に区切りながら、フラグをチェックする。すなわち、まず、1回目の分割時の境界の直後のページの冗長部のフラグをチェックする。そして、このフラグが、未書き込みを示している場合、1回目の分割の前半の部分を次の検索対象とする。同様に、書き込み済みを示している場合、1回目の分割の後半の部分を次の検索対象とする。
そして、新たな検索対象(1回目の分割の前半の部分または後半の部分)が分割(2回目の分割)され、この分割の境界の直後のページの冗長部のフラグがチェックされる。以上の動作が、繰り返されることにより、効率的に、最終書き込み領域を検出することができる。
また、最終書き込み領域を認識するために、例えばセキュア領域32に「最終書き込み領域」を記憶するための専用の領域を設けても良い。この場合、コントローラ13が、「最終書き込み領域」を知るために各ページを検索していく必要がない。ただし、この専用の領域への書き込みにおいて、あるタイミングでブロック消去が必要である。
上記のように、DVD−Rタイプのファイルシステムでは、書き込み済み領域の最終部にVAT ICBが書き込まれているため、動作の際、最終書き込み領域が検出される必要がある。本実施形態のように、ページの書き込済み/未書き込みを示すフラグが設けられることにより、コントローラ13が、最終書き込み領域を短時間で検出することができる。
DVD−Rタイプのファイルシステムでは、上記のように、既書き込みデータの消去、書き換えは不可能であり、書き込みも低セクタアドレスから順に書き込まれていく。このような特性のため、DVD−Rタイプのファイルシステムがフラッシュメモリに適用されると、ファイル更新、追記、削除ではブロック消去は発生しない。書き込みも追記のシーケンシャルライトのみである。
[2−1−2]DVD−RWタイプのファイルシステム
DVD−RWタイプのファイルシステムは、セクタデータ(ICBなど)を書き換えることでファイル更新、追記、削除を実現する。
DVD−RWタイプのファイルシステムは、セクタデータ(ICBなど)を書き換えることでファイル更新、追記、削除を実現する。
未書き込み領域があれば、ICBの書き換えとファイル実体が追記されることにより、ファイルを更新することができる。未書き込み領域がない場合は、書き込み済みの領域を書き換えるか、ファイルシステムによるメモリカードのファイルの再構成(ガベージコレクション)によって未書き込み領域を確保する必要がある。
DVD−RWタイプのファイルシステムでは、DVD−RWの書換え可能回数が少ないため、書き換えの繰り返し等によって発生する不良セクタを補填するための代替セクタ(Sparing Area)が設けられている。そして、不良セクタが発生した場合、変換テーブル(Sparing Table)によって、不良セクタへのアクセスが代替セクタへのアクセスへと変更される。DVD−RWタイプのファイルシステムでは、このような変換メカニズムがサポートされている。なお、DVD−RWタイプのファイルシステムでは、パケット単位で代替が行われる。
一方、通常、メモリカード11での不良セクタの管理は、コントローラ13で行われている。DVD−RWタイプのファイルシステムでフラッシュメモリ15内のファイルを管理した場合、コントローラ13で不良セクタを管理することが不要となり、コントローラ13の負担を軽減することができる。
[2−1−3]DVD−RAMタイプのファイルシステム
DVD−RAMタイプのファイルシステムは、DVD−RWと同様に、セクタデータ(ICBなど)を書き換えることでファイル更新、追記、削除を実現する。その他の処理もほぼDVD−RWと同様である。ただし、DVD−RAMの書換え可能回数は10万回程度と多いため、スペアリングエリアおよびスペアリングテーブルによる不良セクタの代替手段はサポートされていない。
DVD−RAMタイプのファイルシステムは、DVD−RWと同様に、セクタデータ(ICBなど)を書き換えることでファイル更新、追記、削除を実現する。その他の処理もほぼDVD−RWと同様である。ただし、DVD−RAMの書換え可能回数は10万回程度と多いため、スペアリングエリアおよびスペアリングテーブルによる不良セクタの代替手段はサポートされていない。
[2−2]ファイルシステムの設定
次に、適切なファイルシステムを設定(選択)するための基準について説明する。
次に、適切なファイルシステムを設定(選択)するための基準について説明する。
[2−2−1]容量に応じたファイルシステムの設定
用途や条件に応じて適切なファイルシステムを設定することでメモリカードを効率よく使える。以下に、適切なファイルシステムについて説明する。
用途や条件に応じて適切なファイルシステムを設定することでメモリカードを効率よく使える。以下に、適切なファイルシステムについて説明する。
メモリカード11の容量が大きい場合、UDFのような、シーケンシャルライトメディアに対応可能なファイルシステムを採用することが好ましい。上述したようにUDFには3つのタイプのファイルシステムがある。容量に応じて、以下のようにファイルシステムを採用することが好ましい。
大容量の場合は、DVD−R方式のようなシーケンシャルライトメディアに対応可能なファイルシステムを採用することが好ましい。
大容量でも比較的小さい場合は、DVD−RW方式、またはDVD−RAM方式のような、すなわち書換え可能なメディアを前提としたファイルシステムを採用することが好ましい。
メモリカード11の容量が小さい場合、現在使用されているFATファイルシステムを用いることが好ましい。UDF等、追記型のファイルシステムの場合、ファイルの更新を繰り返すと書き込み済みの使用不可領域が増えていく。これを整理して空き領域を確保するために、ガベージコレクションが必要である。容量が小さいと、ガベージコレクションを頻繁に行う必要があり、使い勝手が悪くなる。また、UDFの場合は管理情報の領域がFATに比べると大きくなるため、この点でも小容量のメモリカードには適していない。
[2−2−2]用途に応じたファイルシステムの設定
ファイルサイズが小さい用途や同一ファイルの書き換えが頻繁に発生する用途(メール、文書など通常のオフィスデータファイル用途)の場合は、FATファイルシステムのようなランダム書換え可能なメディアを前提としたファイルシステムを採用することが好ましい。
ファイルサイズが小さい用途や同一ファイルの書き換えが頻繁に発生する用途(メール、文書など通常のオフィスデータファイル用途)の場合は、FATファイルシステムのようなランダム書換え可能なメディアを前提としたファイルシステムを採用することが好ましい。
ファイルサイズが大きく同一ファイルの更新が少ない用途(画像、音楽、動画などのマルチメディア)には、UDFのようなシーケンシャルライトメディアに対応可能なファイルシステムを採用することが好ましい。
[2−3−1]FATの場合
FATファイルシステムの場合、これまでと同様のFATファイルシステム用のメモリ制御方式を行う。すなわち、メモリカード11は、後述の引越し書き込みを行う。
FATファイルシステムの場合、これまでと同様のFATファイルシステム用のメモリ制御方式を行う。すなわち、メモリカード11は、後述の引越し書き込みを行う。
<引越し書き込みについて>
引越し書き込み処理とは、フラッシュメモリ15において書き込み済みのページへの書き込み(更新)が発生した場合に、以下のような処理を行うものである。フラッシュメモリ15の場合は消去はブロック単位で発生するため、このような処理が必要になる。
引越し書き込み処理とは、フラッシュメモリ15において書き込み済みのページへの書き込み(更新)が発生した場合に、以下のような処理を行うものである。フラッシュメモリ15の場合は消去はブロック単位で発生するため、このような処理が必要になる。
1)消去されたブロック(B)をひとつ準備する。
2)書き換え対象のページを含むブロック(A)のうち、書換え対象を除く全ての書き込み済みページのデータをブロック(B)に書き移す。
3)書換え対象のページのデータをブロック(B)に書き込む。
4)ブロック(A)の論理アドレスをブロック(B)の論理アドレスと置き換える。
[2−3−2]UDF(DVD−Rのファイルシステム)の場合
DVD−Rタイプのファイルシステムでは、ファイル更新、追記、削除ではブロック消去は発生せず、書き込みも追記のシーケンシャルのみである。このため、メモリカード1は、引越し書き込みやFATファイルシステムの場合に行うような特殊処理を実施せず、特殊処理のために必要なメモリ領域を確保しない。
DVD−Rタイプのファイルシステムでは、ファイル更新、追記、削除ではブロック消去は発生せず、書き込みも追記のシーケンシャルのみである。このため、メモリカード1は、引越し書き込みやFATファイルシステムの場合に行うような特殊処理を実施せず、特殊処理のために必要なメモリ領域を確保しない。
[2−3−3]コントローラによるファイルシステムの識別
ファイルシステムに応じてメモリ制御方式を変更するためには、コントローラ4がファイルシステムを認識する必要がある。以下に識別方法の実施例を示す。
ファイルシステムに応じてメモリ制御方式を変更するためには、コントローラ4がファイルシステムを認識する必要がある。以下に識別方法の実施例を示す。
フォーマット情報(パーティションテーブルのファイルシステム情報など)によって識別する。この識別方法では、ホスト12が特別な操作をする必要はないが、コントローラ13がフォーマット情報を認識し、フォーマットの種類を知得できる必要がある。
フラッシュメモリ15内にフォーマット情報設定領域を設け、ホスト12が識別情報を設定する。この識別方法では、メモリカード11はフォーマットデータを認識する必要がない。
[3]フラッシュメモリの適性に合わせたUDF仕様の追加やパラメータの定義
ファイルシステムの論理フォーマットパラメータに、セクタサイズと書き込み単位であるパケットサイズとに加えて、フラッシュメモリ15のブロック(消去単位)BLKサイズを追加することが好ましい。こうすることによって、ファイルシステム202は、フラッシュメモリ15の消去特性に合わせたファイル管理を行うことができる。ファイルシステム202が、フラッシュメモリ15のブロックサイズを知得することにより、以下の処理が可能である。
ファイルシステムの論理フォーマットパラメータに、セクタサイズと書き込み単位であるパケットサイズとに加えて、フラッシュメモリ15のブロック(消去単位)BLKサイズを追加することが好ましい。こうすることによって、ファイルシステム202は、フラッシュメモリ15の消去特性に合わせたファイル管理を行うことができる。ファイルシステム202が、フラッシュメモリ15のブロックサイズを知得することにより、以下の処理が可能である。
まず、DVD−RWタイプのファイルシステムが採用された場合、スペアリングテーブルおよびスペアリングエリアの管理は、ファイルシステムが、論理フォーマットパラメータに記録されたブロックサイズで実施することが好ましい。すなわち、効率性の観点から、スペアリングテーブルおよびスペアリングエリアの管理単位の大きさとフラッシュメモリ15のブロックの大きさとが同じであることが好ましい。こうすることによって、メモリカードが代替ブロックを確保しておく必要がなくユーザ領域が最初から少なくなることを防げる。
また、ホスト装置12のユーティリティ、ファイルシステムは、ブロック単位でのガベージコレクション、デフラグを優先的に行うことが好ましい。
ガベージコレクションやデフラグでは、書き込み済みのブロックから他のブロックへのデータ移動が頻繁に行われるが、これをブロック単位で実施することで効率的な処理が可能である。また、この際に上記の「メモリ領域移動コマンド」を使用するとさらに効率的な処理が可能である。
また、ホスト装置12のファイルシステムは各ファイルのICBを1つのブロック内にまとめて記載することを優先することが好ましい。これによって、ガベージコレクションの際に発生する各ICBの書き換えに対して、書き換えが必要となるブロックの数を最低限に抑えることができる。こうすることによって、ガベージコレクション、デフラグの際のデータ移動やICBの書換え効率が向上する。
この実施形態に係る記憶装置によれば、例えば、下記(1)および(2)の効果が得られる。
(1)セキュリティレベルに対応した書き込み動作を行うことができ、信頼性を向上できる。
上記図4に示すように、より高いセキュリティレベルが必要なシステム領域31、セキュア領域32、およびプロテクト領域33の書き込みモードは、2値モードである。この際、コントローラ13が、上記2値モードでシステム領域31等を書き込むようにメモリ15を制御する。
ここで、上記システム領域31、セキュア領域32、およびプロテクト領域33に格納される情報は、要求されるセキュリティレベルが一般領域34よりも高い鍵情報等である。そのため、データ耐久性が要求されるが、データ容量はそれほど必要ではない。
そのため、この領域に対しては、耐久性がより高く容量が少ない2値モードにて書き込みを行うことにより、セキュリティ保護を向上し、信頼性を向上できる。
一方、一般領域34の書き込みモードは、多値モードである。この際、コントローラ13が、上記多値モードで一般領域34を書き込むようにメモリ15を制御する。
ここで、一般領域34に格納される情報は、例えば、ユーザの動画データ等であるため、データ耐久性は要求されないが、容量が必要とされる情報である。そのため、この一般領域34に対しては、耐久性は低いが大容量化に有利な多値モードにて書き込むことで、過剰なセキュリティ保護を防止し、大容量化することができる。
このように、セキュリティレベルに対応した書き込み動作を行うことができるため、信頼性を向上できる。
(2)セキュリティレベルに対応したファイルシステムを選択し、利便性を向上できる。
上記図4に示すように、システム領域31、セキュア領域32、およびプロテクト領域33のファイルシステムは、論理アドレスによらない順番でデータを書き込む上書型ファイルシステム(例えば、FAT等)である。この際、ホスト装置12が、上記上書型ファイルシステムにより、データを書き込むようにメモリ15を制御する。
ここで、この領域に格納される情報は、例えば、セキュア領域32に格納される鍵ファイル等のように、小さいデータの単位で書き換えられる頻度が多い情報である。そのため、書き換え頻度が多い場合であっても、上記上書型ファイルシステムにより書き込むことで、書き込み動作の遅延を防止でき、利便性を向上できる。
一方、一般領域34のファイルシステムは、アドレスが増加する方向に沿って順にデータを書き込む追記型ファイルシステム(例えば、上記UDF等)である。この際、ホスト装置12が、追記型ファイルシステムにより、データを書き込むようにメモリ15を制御する。
ここで、一般領域34に格納される情報は、例えば、画像データ等のように、大容量でかつ適宜追加して使用される情報である。そのため、上記追記型ファイルシステムにより書き込むことで、高速で効率の良い書き込みができ、利便性を向上できる。
このように、セキュリティレベルに対応したファイルシステムを選択するため、利便性を向上できる。
[第2の実施形態(USBメモリの一例)]
次に、第2の実施形態に係る記憶装置について、図11を用いて説明する。この実施形態は、ユニバーサルシリアルバス(Universal Serial Bus:以下、USBと称する)メモリに適用した一例に関するものである。この説明において、上記第1の実施形態と重複する部分の詳細な説明を省略する。
次に、第2の実施形態に係る記憶装置について、図11を用いて説明する。この実施形態は、ユニバーサルシリアルバス(Universal Serial Bus:以下、USBと称する)メモリに適用した一例に関するものである。この説明において、上記第1の実施形態と重複する部分の詳細な説明を省略する。
図示するように、この実施形態に係る記憶装置は、コントローラ13がUSBI/F45を備えている点で上記第1の実施形態と相違している。
USBI/F45を介して、USBメモリ43はホスト装置12とデータ等の送受信を行う。
上記のように、この実施形態に係る記憶装置によれば、上記(1)および(2)と同様の効果が得られる。さらに、本例のように、必要に応じて、USBメモリ43に適用することが可能である。
尚、上記第1、第2の実施形態においては、2値モードおよび多値モードを一例として説明したがこれに限らず、複数に区分された記憶領域の一部である第1領域をM値モードで書き込んだ場合、上記第1領域よりもセキュリティレベルが低い第2領域をN値モード(N>M)で書き込むことが可能である。例えば、上記第1領域を4値モードで書き込み、上記第2領域を16値モードで書き込むこと等が可能である。
また、上記第1、第2の実施形態では、メモリ15として多値NAND型フラッシュメモリの場合を挙げ、この多値NAND型フラッシュメモリを2値モードと多値モードとで書き分ける場合を一例として説明した。しかし、これに限らず、例えば、メモリとして、2値NAND型フラッシュメモリと多値NAND型フラッシュメモリとを別チップとして備えた場合でも、同様に適用することが可能である。ここで、2値NAND型フラッシュメモリとは、1つのメモリセルトランジスタに1ビットのデータを記録することが可能なNAND型フラッシュメモリをいう。
以上、第1および第2の実施形態を用いて本発明の説明を行ったが、この発明は上記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件の適宜な組み合わせにより種々の発明が抽出され得る。例えば各実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題の少なくとも1つが解決でき、発明の効果の欄で述べられている効果の少なくとも1つが得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
11…メモリカード、12…ホスト装置、13…コントローラ、15…メモリ(NAND型フラッシュメモリ)、21…SDI/F、22…MPU、23…セキュアモジュール、24…NANDI/F、25…ROM、26…RAM、27…CPRMモジュール、31…システム領域、32…セキュア領域、33…プロテクト領域、34…一般領域。
Claims (5)
- セキュリティレベルに対応して設けられた複数の記憶領域を備えた不揮発性メモリと、
前記複数の記憶領域の一部である第1領域をM値モードで書き込み、前記複数の記憶領域の一部であって前記第1領域よりもセキュリティレベルが低い第2領域をN値モード(N>M)で書き込むように構成されたコントローラとを具備すること
を特徴とする記憶装置。 - 前記第1領域は、アドレスによらない順番でデータを書き込む上書型ファイルシステムにより管理され、
前記第2領域は、前記アドレスが増加する方向に沿って順にデータを書き込む追記型ファイルシステムにより管理されること
を特徴とする請求項1に記載の記憶装置。 - 前記第1領域はプロテクト領域であり、
前記M値モードは2値モードであり、
前記上書型ファイルシステムはFATファイルシステムであること
を特徴とする請求項2に記載の記憶装置。 - 前記第2領域は一般領域であり、
前記N値モードは多値モードであり、
前記追記型ファイルシステムはUDFファイルシステムであること
を特徴とする請求項3または4に記載の記憶装置。 - 前記追記型ファイルシステムは、DVD−Rタイプのファイルシステムであること
を特徴とする請求項2に記載の記憶装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006269335A JP2008090519A (ja) | 2006-09-29 | 2006-09-29 | 記憶装置 |
US11/863,832 US20080244211A1 (en) | 2006-09-29 | 2007-09-28 | Memory device and controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006269335A JP2008090519A (ja) | 2006-09-29 | 2006-09-29 | 記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008090519A true JP2008090519A (ja) | 2008-04-17 |
Family
ID=39374607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006269335A Abandoned JP2008090519A (ja) | 2006-09-29 | 2006-09-29 | 記憶装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080244211A1 (ja) |
JP (1) | JP2008090519A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092202A (ja) * | 2008-10-07 | 2010-04-22 | Buffalo Inc | Usbインタフェースを用いた記憶装置 |
KR20110095299A (ko) * | 2008-11-17 | 2011-08-24 | 기제케 운트 데브리엔트 게엠베하 | 휴대용 데이터 캐리어의 메모리에 데이터를 시큐어하게 저장하는 방법 |
KR101107395B1 (ko) | 2009-06-18 | 2012-01-19 | 가부시끼가이샤 도시바 | 불휘발성 반도체 기억 장치 |
JP2013016147A (ja) * | 2011-06-08 | 2013-01-24 | Panasonic Corp | メモリコントローラ及び不揮発性記憶装置 |
US8522115B2 (en) | 2009-11-16 | 2013-08-27 | Samsung Electronics Co., Ltd. | Flash memory device and memory system comprising same |
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US10664180B2 (en) | 2016-12-28 | 2020-05-26 | Renesas Electronics Corporation | Semiconductor device, security process execution device, and security process execution method |
JP6810490B1 (ja) * | 2020-04-06 | 2021-01-06 | 玲於奈 日置 | 融資支援システム、融資支援方法、及び、融資支援プログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090876A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 不揮発性半導体記憶装置 |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
JP2010026933A (ja) * | 2008-07-23 | 2010-02-04 | Toshiba Corp | メモリシステム、ホスト装置 |
JP2010198209A (ja) * | 2009-02-24 | 2010-09-09 | Toshiba Corp | 半導体記憶装置 |
JP2012014416A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 |
US20120036308A1 (en) * | 2010-08-06 | 2012-02-09 | Swanson Robert C | Supporting a secure readable memory region for pre-boot and secure mode operations |
US9311229B2 (en) * | 2011-03-29 | 2016-04-12 | Blackberry Limited | System and method for managing flash memory |
US10957159B2 (en) | 2018-04-12 | 2021-03-23 | Aristocrat Technologies Australia Pty Limited | Gaming machine and method for displaying a free spin count-up |
US11081168B2 (en) | 2019-05-23 | 2021-08-03 | Hefei Reliance Memory Limited | Mixed digital-analog memory devices and circuits for secure storage and computing |
US11720504B2 (en) * | 2021-04-15 | 2023-08-08 | Apple Inc. | Secure storage of datasets in a thread network device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609187B1 (en) * | 1999-07-06 | 2003-08-19 | Dell Products L.P. | Method and apparatus for supporting resizing of file system partitions |
US6456528B1 (en) * | 2001-09-17 | 2002-09-24 | Sandisk Corporation | Selective operation of a multi-state non-volatile memory system in a binary mode |
US6807106B2 (en) * | 2001-12-14 | 2004-10-19 | Sandisk Corporation | Hybrid density memory card |
ATE373852T1 (de) * | 2003-01-31 | 2007-10-15 | Matsushita Electric Ind Co Ltd | Halbleiterspeicherkarte und programm zu ihrer steuerung |
JP4357331B2 (ja) * | 2004-03-24 | 2009-11-04 | 東芝メモリシステムズ株式会社 | マイクロプロセッサブートアップ制御装置、及び情報処理システム |
WO2005124530A2 (en) * | 2004-06-21 | 2005-12-29 | Kabushiki Kaisha Toshiba | Method for controlling memory card and method for controlling nonvolatile semiconductor memory |
US7106636B2 (en) * | 2004-06-22 | 2006-09-12 | Intel Corporation | Partitionable memory device, system, and method |
US7212440B2 (en) * | 2004-12-30 | 2007-05-01 | Sandisk Corporation | On-chip data grouping and alignment |
-
2006
- 2006-09-29 JP JP2006269335A patent/JP2008090519A/ja not_active Abandoned
-
2007
- 2007-09-28 US US11/863,832 patent/US20080244211A1/en not_active Abandoned
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092202A (ja) * | 2008-10-07 | 2010-04-22 | Buffalo Inc | Usbインタフェースを用いた記憶装置 |
US8838925B2 (en) | 2008-11-17 | 2014-09-16 | Giesecke & Devrient Gmbh | Method for securely storing data in a memory of a portable data carrier |
JP2012508917A (ja) * | 2008-11-17 | 2012-04-12 | ギーゼッケ ウント デフリエント ゲーエムベーハー | 携帯型データキャリアのメモリにデータを安全に格納する方法 |
KR20110095299A (ko) * | 2008-11-17 | 2011-08-24 | 기제케 운트 데브리엔트 게엠베하 | 휴대용 데이터 캐리어의 메모리에 데이터를 시큐어하게 저장하는 방법 |
KR101590214B1 (ko) | 2008-11-17 | 2016-01-29 | 기제케 운트 데브리엔트 게엠베하 | 휴대용 데이터 캐리어의 메모리에 데이터를 시큐어하게 저장하는 방법 |
KR101107395B1 (ko) | 2009-06-18 | 2012-01-19 | 가부시끼가이샤 도시바 | 불휘발성 반도체 기억 장치 |
US8522115B2 (en) | 2009-11-16 | 2013-08-27 | Samsung Electronics Co., Ltd. | Flash memory device and memory system comprising same |
KR101565585B1 (ko) | 2009-11-16 | 2015-11-03 | 삼성전자주식회사 | 플래시 메모리 장치 및 그것을 포함한 메모리 시스템 |
JP2013016147A (ja) * | 2011-06-08 | 2013-01-24 | Panasonic Corp | メモリコントローラ及び不揮発性記憶装置 |
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US9785784B2 (en) | 2012-10-19 | 2017-10-10 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US10664180B2 (en) | 2016-12-28 | 2020-05-26 | Renesas Electronics Corporation | Semiconductor device, security process execution device, and security process execution method |
JP6810490B1 (ja) * | 2020-04-06 | 2021-01-06 | 玲於奈 日置 | 融資支援システム、融資支援方法、及び、融資支援プログラム |
JP2021165903A (ja) * | 2020-04-06 | 2021-10-14 | 玲於奈 日置 | 融資支援システム、融資支援方法、及び、融資支援プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080244211A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008090519A (ja) | 記憶装置 | |
US8190811B2 (en) | Defragmentation of solid state memory | |
US10628319B2 (en) | Methods for caching and reading data to be programmed into a storage unit and apparatuses using the same | |
US8291155B2 (en) | Data access method, memory controller and memory storage system | |
JP4991320B2 (ja) | ホスト装置およびメモリシステム | |
US8086787B2 (en) | Wear leveling method, and storage system and controller using the same | |
US8312554B2 (en) | Method of hiding file at data protecting mode for non-volatile memory module, memory controller and portable memory storage apparatus | |
US9037782B2 (en) | Method of programming memory cells and reading data, memory controller and memory storage apparatus using the same | |
US8386698B2 (en) | Data accessing method for flash memory and storage system and controller using the same | |
US9582416B2 (en) | Data erasing method, memory control circuit unit and memory storage apparatus | |
US8949515B2 (en) | Storage device and memory controller | |
US9213629B2 (en) | Block management method, memory controller and memory stoarge apparatus | |
US20100011153A1 (en) | Block management method, and storage system and controller using the same | |
JP2009199625A (ja) | メモリカードおよびメモリカードの制御方法および不揮発性半導体メモリの制御方法 | |
JP2006040264A (ja) | メモリカードの制御方法および不揮発性半導体メモリの制御方法 | |
JPWO2007000862A1 (ja) | メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びデータ書き込み方法 | |
JP2009244962A (ja) | メモリシステム | |
US20120159043A1 (en) | Data management method, memory controller and memory storage apparatus | |
US8255656B2 (en) | Storage device, memory controller, and data protection method | |
KR20170026831A (ko) | 불휘발성 메모리 장치, 그것을 포함하는 데이터 저장 장치 그리고 데이터 저장 장치의 동작 방법. | |
JP7026833B1 (ja) | 記憶装置、フレッシュメモリコントローラ及びその制御方法 | |
US9009442B2 (en) | Data writing method, memory controller and memory storage apparatus | |
TW201344434A (zh) | 記憶體格式化方法、記憶體控制器及記憶體儲存裝置 | |
US20090210612A1 (en) | Memory controller, nonvolatile memory device, and nonvolatile memory system | |
US9501397B2 (en) | Data writing method, memory controller, and memory storage apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090209 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20110425 |